Táticas avançadas de phishing podem ser usadas para atacar usuários de celulares Android, revelou a empresa de cibersegurança Check Point em relatório publicado nesta quarta-feira (4). O golpe utiliza mensagens SMS falsas para induzir as vítimas a alterar configurações do aparelho que favorecerão o roubo de dados pessoais.
Segundo o relatório, os criminosos se valem da técnica de provisionamento sem fio (ou OTA, sigla para Over The Air) — usada com frequência pelas operadoras de telefonia para implantar configurações específicas em novos dispositivos — para interceptar todo o tráfego de e-mails em celulares Android. As falsas atualizações dos ajustes de rede vêm disfarçadas como mensagens SMS.
"Nesses ataques, um agente remoto pode induzir os usuários a aceitar novas configurações do telefone que, por exemplo, direcionam todo o tráfego da Internet por meio de um proxy controlado pelo invasor", explicam os pesquisadores Artyom Skrobov e Slava Makkaveev. A vulnerabilidade pode ser explorada a qualquer momento, desde que os celulares estejam conectados à rede da operadora. Conexões Wi-Fi, porém, não são afetadas.
Dispositivos vulneráveis
Especialistas da Check Point conseguiram aplicar o ataque aos modelos Huawei P10, LG G6, Sony Xperia XZ Premium e a uma série de celulares Samsung Galaxy, incluindo o S9. Todos os dispositivos aceitaram as mensagens SMS, mesmo sem terem vindo de fontes confiáveis. Das quatro marcas, que respondem por mais de 50% dos aparelhos Android, a mais fácil de atacar foi a Samsung.
A empresa de cibersegurança notificou as fabricantes dos dispositivos sobre o problema em março, e todas, com exceção da Sony, já liberaram patches ou pretendem corrigir a vulnerabilidade nas próximas atualizações. A Samsung e a LG consertaram a falha em maio e julho, respectivamente, nas atualizações de segurança SVE-2019-14073 e LVE-SMP-190006. A Huawei, por sua vez, disse que planeja reparar a brecha na próxima geração de smartphones das séries Mate ou P.
Segundo informa o relatório, a Sony "se recusou a reconhecer a vulnerabilidade" e disse que seus aparelhos já atendem às especificações de segurança necessárias.
Como se proteger?
O ataque descrito pela Check Point não é automático, já que é preciso pressionar um botão e aceitar a instalação das configurações maliciosas. Por isso, a empresa orienta os usuários a recusar toda e qualquer mensagem SMS que solicite a aplicação de novos padrões de rede. Caso recursos como os dados móveis parem de funcionar, basta entrar em contato com a operadora e solicitar o reenvio das mensagens de provisionamento, sabendo que são legítimas desta vez.
Também é importante ficar alerta ao instalar qualquer coisa suspeita ou de origem de
Via Check Point, The Next Web e ZDNet
Quais são os melhores antivírus grátis ou pagos? Comente no Fórum do TechTudo
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Conheça os mods de Minecraft baseados em jogos da Nintendo
- LoL e CS:GO: relembre escândalos de manipulação de resultados no esports
- PlayStation 5 (PS5) tem preço e lançamento revelados no Brasil
- Confira a lista com os bugs mais 'bizarros' e engraçados de Fifa 16
- Nightmare Creatures: clássico de horror do PS1 ganhará nova versão
- Como usar o BuscaCerva para encontrar cervejas baratas perto de você
- Como medir a velocidade da Internet com a extensão Speedtest
- Estética para biografia Amino: 5 apps com enfeites e letras diferentes
- Como criar partidas personalizadas no multiplayer de Uncharted 4
- Xbox Series X e Series S têm pré-venda anunciada no Brasil; veja preço