De acordo com um recente relatório da Trend Micro, prevê-se que os ataques informáticos a dispositivos Android dupliquem em 2015. O volume acumulado de ameaças dirigidas ao sistema operativo da Google deve passar de 4 para 8 milhões.

Este início de ano tem sido marcado por alarmantes previsões no que à segurança diz respeito. Empresas como a AVG, Cisco, ESET, Kaspersky, McAfee, Symantec e Websense emitiram relatórios e estudos sobre as principais tendências de segurança e privacidade para 2015.
A Cisco, por exemplo, sustenta que as ameaças evoluem de ano para ano: “Tudo o que existia em termos de ataques e ameaças há dez anos continua a ser utilizado hoje pelos hackers”, afirmou Marcelo Bezerra, gerente de Engenharia de Segurança da Cisco para a América Latina.
Na verdade, as tecnologias de ataque informático estão cada vez mais avançadas, com o objectivo de fintar os mecanismos de protecção e aproveitar as falhas dos programas.
Apresentamos-lhe neste artigo aquelas que serão as principais tendências no cibercrime para os próximos meses:
1) Android e Apple em destaque
A existência de várias versões do Android a rodar em simultâneo é tida como uma das principais fragilidades do sistema, sendo intensamente explorada pelos hackers nos últimos tempos.
A criação de apps falsas que permitem aos cibercriminosos entrar nos dispositivos das vítimas, aliada à dificuldade de actualização dos mesmos, está na origem de grande parte dos ataques.
Por outro lado, os mesmos surgem a partir de routers, modems e outros equipamentos sobre os quais o utilizador não tem qualquer tipo de controlo (por exemplo, redes wi-fi abertas).
A McAfee alerta também para a existência de lojas de aplicações não-credíveis, como principal fonte de malware móvel. É o malvertising (vírus disfarçados de publicidade), que conduz os utilizadores para essas lojas.
Segundo a AVG, e conforme já tínhamos abordado noutro artigo, o ataque a dispositivos Apple é também uma tendência para 2015.
Com uma utilização cada vez maior de iPhones e iPads em escritórios, as empresas tornam-se um alvo preferencial dos hackers.
Aliás, os recentes ataques (como o WireLurker) têm abalado de forma significativa a fama de segurança da Apple.
2) Ataques com a ajuda do utilizador
Segundo a Websense, os cibercriminosos estão a procurar tirar partido da cada vez maior dependência das pessoas face aos seus smartphones. Na verdade, os dispositivos móveis ganham um peso cada vez mais preponderante nas rotinas diárias dos utilizadores, ganhando também acessos a serviços que antes eram restringidos aos computadores.
Desta forma, abrem-se também portas à entrada de intrusos, que procuram aceder não só aos dados dos utilizadores, mas também aos dados das empresas para as quais trabalham.
De facto, podemos considerar-nos cercados por todos os lados. Para além de sermos alvos, ainda ajudamos o inimigo a atingir os seus objectivos. Estudos realizados em 2014 demonstraram que os hackers deixaram de se focar em servidores e sistemas operativos, porque os próprios utilizadores já fazem downloads de ficheiros com vírus.
Calcula-se também que os processos de autenticação em sites, utilizando as credenciais das redes sociais como o Facebook, sejam outra porta de entrada para os invasores. Ao utilizar o mesmo acesso para entrar em diferentes sites, estamos a facilitar a vida aos criminosos.
Obtendo a password do Facebook, por exemplo, o hacker ganha acesso a muitos outros programas e funcionalidades.
Na verdade, a atenção dos cibercriminosos está cada vez mais centrada nos hábitos de navegação dos utilizadores, apear de estes serem cada vez mais descuidados, trocando privacidade por aplicações.
3) Ransomware na nuvem
Também já falamos no Blog MisterPC sobre o Ransomware, o malware que bloqueia o sistema e depois pede um “resgate” para que o utilizador possa utilizar o seu dispositivo de novo.
Os especialistas prevêem que sejam desenvolvidas variantes do Ransomware que consigam escapar aos softwares de segurança, sendo o seu alvo favorito os aparelhos com armazenamento baseado na “nuvem”.
4) Vírus para todos os gostos
A Internet deixou de ser um mundo exclusivo dos computadores. Logo, os vírus informáticos deixaram de ser exclusivos dos computadores. Smartphones, tablets, Smart TVs, consolas de jogos, sistemas biométricos, routers e outros dispositivos ligados em rede estão expostos a ataques.
Em Novembro passado, por exemplo, um site russo exibiu milhares de imagens provenientes de webcams de todo o mundo, incluindo de circuitos fechados de televisão.
Várias empresas de segurança são unânimes em afirmar que este tipo de ataques poderá crescer no médio prazo, assim que os hackers se ambientem nestas novas tecnologias.
5) Ataques aos pagamentos digitais
A utilização de métodos de pagamento digital em dispositivos móveis (como os Bitcoins, Dogecoins, Apple Pay ou Near Field Communications, por exemplo) abre todo um mundo de novas possibilidades de fraude informática, baseadas em ataques directos aos pontos de venda.
Neste campo é fundamental que os utilizadores estejam bem informados sobre como manter a segurança dos seus dispositivos e do seu dinheiro.
6) Código aberto, porta aberta
OpenSSL, Heartbleed e Shellshcok, malwares que estiveram em alta em 2014, resultaram de vulnerabilidades existentes em programas abertos.
Falhas deste género podem existir durante anos e serem exploradas pelos hackers sem que ninguém se aperceba.
Por outro lado, prevê-se que os reflexos de ataques como o Shellshock, por exemplo, sejam sentidos durante vários anos.
7) Velhos problemas por resolver
Flash e JavaScript, nomes associados frequentemente a ameaças informáticas. Com o aperfeiçoamento dos sistemas de segurança os hackers aperfeiçoaram os sistemas de ataque, desenvolvendo malware que combina os pontos fracos das duas partes.
Estes ataques combinados são difíceis de detectar e estima-se que cresçam em 2015.
Mesmo com a chegada da versão oito do Java, bastante mais segura, os cibercriminosos não desarmam e voltaram as atenções para o Silverlight.
Nesta área enquadram-se os ataques a contas bancárias por meio de trojans. Os especialistas acreditam que este tipo de acção tende a aperfeiçoar-se, integrando-se profundamente nos sistemas operativos.
Para além do desvio de dinheiro, estes ataques terão outros objectivos, relacionados com a intercepção de informações confidenciais, que possam ser utilizadas nos mercados financeiros.
Perante este necessário, em que as ameaças informáticas se tornam cada vez mais frequentes e perigosas, nunca é de mais recordar o imperativo de instalar de um bom antivírus, evitar downloads de risco e manter o sistema operativo actualizado.