quinta-feira, 30 de janeiro de 2014

Malware regista toques em dispositivos móveis para roubar dados

Os dispositivos com capacidade de toque estão a mudar a forma como interagimos com as interfaces e como usamos esses mesmos dispositivos.
São novas formas de interagir com os equipamentos, mas ao mesmo tempo são novos paradigmas de segurança que se criam e novas formas de os atacantes procurarem acesso aos nossos equipamentos.
Segundo um investigador da Trustwave, é possível, capturar os toques aplicados na utilização desses equipamentos e roubar dados de acesso a serviços ou sites.
malware_toque

O investigador Neal Hindocha, da empresa de segurança Trustwave, criou o que chamou de prova de conceito para um novo tipo de malware, do tipo screenlogging.
Quando investigava os metidos usados para a recolha de informação financeira no Windows, este investigador procurou encontrar uma forma de transpor estes métodos para os dispositivos móveis com capacidade de toque.
O malware que Neal Hindocha criou regista as coordenadas X e Y de cada toque ou arrasto nos dispositivos onde está a ser executado.
Pelo que afirmou Hindocha, não é nada complicado colocar esse código malicioso a ser exectutado num iPhone com jailbreak ou um Android com Root aplicado, sendo também simples de o colocar num Android sem desbloqueio, desde que este esteja ligado a um computador, a carregar por exemplo.
O registo destes inputs do utilizador no equipamento tem um valor elevado só por si. Mediante um conjunto de regras podemos entender o que está a ser feito. O registo de quatro ou mais toques após um período de repouso do equipamento é garantidamente a introdução de um pin.
Mas o que pode facilitar ainda mais este modelo conceptual é uma função simples e que se encontra em todos os equipamentos. Ao fazer uma captura de ecrã vai permitir dar informação aos atacantes, que podem depois saber tudo sobre as acções do utilizador
The more interesting thing is, if you get a screenshot and then overlay the touch events, you’re looking at a screenshot of what the user is seeing, combined with dots, sequentially, where the user is touching the screen.
Com algum cuidado, como a captura de informação apenas quando o utilizador está a usar aplicações e não o ecrã principal ou lista de aplicações, poderá ser possível ao passar despercebido nos sistemas.
Apesar de ser possível a implementação deste modelo de malware, os utilizadores não devem para já preocupar-se com a sua criação ou disseminação.
São novos cenários e novas paradigmas que resultam da tecnologia e que devem ser preparados para podermos ter alguma defesa caso sejam implementados.