{"id":243,"date":"2014-04-02T10:29:00","date_gmt":"2014-04-02T13:29:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/virus-movel-faz-10-anos-2014-compromete-performance-celulares"},"modified":"2022-05-18T10:42:28","modified_gmt":"2022-05-18T13:42:28","slug":"virus-movel-faz-10-anos-2014-compromete-performance-celulares","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/virus-movel-faz-10-anos-2014-compromete-performance-celulares\/","title":{"rendered":"V\u00edrus m\u00f3vel faz 10 anos em 2014 e compromete performance de celulares"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">O volume de amea\u00e7as virtuais m\u00f3veis cresce em ritmo acelerado. At\u00e9 outubro de 2013, as vulnerabilidades e malwares somavam 1 milh\u00e3o de possibilidades para afetar aparelhos celulares e tablets. Hoje, seis meses depois, a incid\u00eancia dobrou de tamanho e atingiu a marca de 2 milh\u00f5es. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">E a aposta de especialistas \u00e9 de que este n\u00famero continue a subir em escala geom\u00e9trica, acompanhando a expans\u00e3o do mercado de smartphones e a cultura de conectividade da popula\u00e7\u00e3o, cada vez mais voltada a plataformas m\u00f3veis.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A primeira amea\u00e7a virtual m\u00f3vel remete a 2004, criada por Vallez, do grupo de codificadores de v\u00edrus 29A, chamada de SYMBOS_CABIR. Era considerada de leve impacto a usu\u00e1rios, mas irritava os donos de celulares Nokia, que a cada vez que ligavam o dispositivo viam a mensagem \u201cCaribe\u201d exibida na tela do celular. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O Worm se propagava atrav\u00e9s de Bluetooth e logo foi apropriado por outros programadores maliciosos que rapidamente o desenharam para ser mais invasivo, armando-o com pop-ups que se abriam na tela do telefone.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">De inofensivos pop-ups, as amea\u00e7as m\u00f3veis evolu\u00edram e, agora, s\u00e3o capazes de modificar configura\u00e7\u00f5es, roubar informa\u00e7\u00f5es, abrir brechas em aplicativos e at\u00e9 assumir o controle de celulares e tablets para a instala\u00e7\u00e3o de outros malwares e vulnerabilidades.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">As possibilidades est\u00e3o sendo ampliadas. E, para se proteger, os usu\u00e1rios devem redobrar o cuidado ao utilizar dispositivos m\u00f3veis. Examinar aplicativos, evitar URLs desconhecidas, apagar e-mails e mensagens suspeitas sem ler podem auxiliar voc\u00ea na tarefa de evitar ataques de cibercriminosos. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">De qualquer maneira, ter instalado no celular uma su\u00edte de seguran\u00e7a capaz de barrar amea\u00e7as pode ser mais inteligente. Para proteger o seu Android, baixe o <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.psafe.msuite&amp;referrer=mat_click_id%3D9b3d25097cffed6caa-20140402-16064\" target=\"_blank\" rel=\"noreferrer noopener\">PSafe Suite Android<\/a> e adicione seguran\u00e7a \u00e0 sua vida virtual. Abaixo, veja o que os criminosos v\u00eam fazendo para criar um n\u00famero cada vez maior de v\u00edtimas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"tor\">TOR<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Conhecido modo de tornar-se invis\u00edvel na web, comumente ligado a <a href=\"https:\/\/www.psafe.com\/blog\/deep-web-a-internet-escondida\/\">deep web<\/a> e utilizado por cibercriminosos para esconder rotinas m\u00f3veis maliciosas. ANDROIDOS_TORBOT.A foi o primeiro malware a fazer uso da rede TOR para conectar-se a um servidor remoto e, a partir da\u00ed, violar a privacidade do usu\u00e1rio. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Uma vez instalado, ele \u00e9 capaz de realizar chamadas, interceptar e ler mensagens de textos e enviar SMS a um n\u00famero espec\u00edfico. A utiliza\u00e7\u00e3o da rede TOR dificulta rastrear o malfeitor e encontrar o servidor de onde partem os comandos de controle do aparelho.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"dendroide\">Dendr\u00f3ide<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Apontado como uma das possibilidades de r\u00e1pida prolifera\u00e7\u00e3o de amea\u00e7as m\u00f3veis, os dendr\u00f3ides s\u00e3o potencialmente perigosos por permitirem a terceiros controlar os dispositivos sempre que estes estejam conectados. A Ferramenta de Administra\u00e7\u00e3o Remota (RAT) pode tirar prints da tela, fotos e v\u00eddeos e gravar v\u00eddeos, \u00e1udios e chamadas telef\u00f4nicas. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">ANDROIDOS_DENDROID.HBT\u00a0tamb\u00e9m est\u00e1 sendo vendido no mercado negro da Internet como ferramenta para praticar crimes, majorando sua utiliza\u00e7\u00e3o. O que faz com que seja realmente temido \u00e9 j\u00e1 ter sido encontrado na Play Store indetect\u00e1vel para o Google Bouncer, o que impede a sua elimina\u00e7\u00e3o da loja.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"gerar-coins\">Gerar coins<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os criminosos virtuais tamb\u00e9m abriram a possibilidade de colocar o seu celular e tablet trabalhando para gerar moedas virtuais, como Bitcoin, Dogecoin e Litecoin. O ANDROIDOS_KAGECOIN.HBT\u00a0requer grande capacidade de processamento para minerar moedas virtuais, o que limita sua atua\u00e7\u00e3o m\u00f3vel, j\u00e1 que muitos celulares n\u00e3o t\u00eam esta capacidade. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mas alguns aparelhos mais modernos, capturados pelo malware, podem apresentar baixo desempenho e performance incompat\u00edvel com o hardware, indicando a sua infec\u00e7\u00e3o.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O volume de amea\u00e7as virtuais m\u00f3veis cresce em ritmo acelerado. At\u00e9 outubro de 2013, as vulnerabilidades e malwares somavam 1 milh\u00e3o de possibilidades para afetar aparelhos celulares e [&hellip;]<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[186],"tags":[2045,182,66,123],"class_list":["post-243","post","type-post","status-publish","format-standard","hentry","category-desempenho","tag-criptomoeda","tag-malware","tag-telefone-celular","tag-tor"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=243"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/243\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}