quinta-feira, 15 de novembro de 2012

Como iPhones estão sendo transformados em telefones espiões


Tradução José Filardo
14 De novembro de 2012
Tech Week Europe
Exclusivo:  Dados mostram que software espião está visando o iOS mais do que outras plataformas, enquanto pesquisadores se preocupam com uma falsa sensação de segurança em torno do maciçamente popular sistema operacional da Apple
Nos últimos dois anos, inúmeros relatos surgiram de fornecedores de segurança alertando sobre ameaças que afetam dispositivos Android, com quase nenhuma atenção prestada a ataques ao iOS. Presumia-se que os atacantes estão se concentrando no Android devido a sua natureza mais aberta, evitando o iOS devido ao modelo de segurança travado da Apple.
Mas vários pesquisadores de segurança e dados atualizados, revelados exclusivamente para a TechWeekEurope, podem contestar essa suposição. Emboara a Apple tenha sua App Store bem protegida de malware, de uma perspectiva de ataque direcionado, o iOS está longe de ser invulnerável e executivos de negócios empunhando iPhone parecem estar atraindo hackers com foco em dispositivos móveis.
SpyPhones, ou "telespias" atingindo durament o iOS?
Uma empresa viu o iOS ser fortemente visados pelos hackers usando spyphones - software subreptício projetado para monitorar dados pessoais e empresariais, deixando os atacantes visualizar todos os emails da vítima, mensagens de texto e informações de localização geográfica, de acordo com a Lacoon Security, uma empresa israelense de segurança móvel.
SpyPhones não são malware móvel típico, nem são aplicativos piratas, que se tornaram um problema crescente para o Android. No início deste mês, a F-Secure encontrou  impressionantes 51.447 amostras de malware visando o SO do Google no terceiro trimestre, subindo de 5.033 no T2.
Ao contrario de apps maliciosos, onde o usuário tem uma "indicação visual do aplicativo instalado", os "spyphones" são conectados ao sistema operacional, ou seja, eles podem se esconder da vítima, explicou Lacoon. O que os torna muito mais eficazes na condução da vigilância ou dados nefastos dados devorando operações.
A Lacoon fornece segurança móvel examinando a atividade em uma rede, bem como no próprio dispositivo, ao inves de usar o velho método de anti-vírus para rastrear assinaturas. É por isso que ela foi capaz de reunir informações sobre instalações reais de software espião, pois ela examinou o tráfego de celular até três conhecidos e ativos servidores C&C, tosoa baseados nos Estados Unidos.
O fornecedor enfocou três tipos de "spyphone", todos eles comercializados abertamente na Internet como úteis para a espionagem de familiares e empregados: SpyEra, SpyBubble e StealthGenie.  Todos eles parecem ser serviços legítimos, mas exigem que, primeiro, a pessoa invada o telefone alvo, contornando as proteções da Apple.
Em seus avisos de isenção de responsabilidade, os criadores do "spyphone" avisam os usuários que eles precisam obter a permissão dos proprietários legais dos dispositivos em que pretendem plantar o software. Independentemente de sua legalidade, a Lacoon acredita que eles estão sendo usados amplamente por "operadores mal-intencionados".
A TechWeekEurope procurou as empresas, perguntando sobre o uso de seu software. A SpyEra disse nunca tinha ouvido falar de seus produtos sendo usados por criminosos cibernéticos, nem que ela nunca o promoveu a forma ou suporta o uso ilegal de seu software. Eae disse que seus clientes incluem famílias querendo vigiar seus filhos e empresas querendo manter o controle sobre seus funcionários.  "Nosso software não é um vírus ou cavalo de troia. Ele precisa ser [instalado] por ação humana," observou. No entanto, ela não forneceu quaisquer dados sobre os clientes, quando solicitada.
Até o momento da publicação, outros criadores de "spyphones" não tinham respondido ao pedido de comentário.
A Lacoon descobriu que este tipo de software era muito mais predominante em iOS do que em qualquer outro sistema operacional móvel. Uma amostragem em Março deste ano mostrou esmagadores 74 por cento dos 48 dispositivos infectados que ela achou rodavam iOS.
A segunda amostragem de Outubro mostrou que 52% dos 175 dispositivos comprometidos estavam rodando iOS. Isso foi comparado a 35 por cento para o Android.
Estas amostragens deram um "pequeno, mas significativo gosto do que está lá fora", de acordo com a Lacoon. As taxas de "SpyPhone" em nível global serão muito maiores.
Os resultados são ainda mais surpreendentes, visto que hackers têm de quebrar a defesa de máquinas iOS antes que o software de vigilância possa ser carregado. Quebrar a defesa de um iPhone exige uma ação sobre o dispositivo, tais como abrir um PDF ou visitar um site específico. O método mais comum, no entanto, é quebrar fisicamente a defesa do dispositivo através de conexão USB. Felizmente para a pessoa que está plantando o software, o kit de "spyphone" esconde o fato de que o telefone teve suas defesas quebradas, evitando assim a deteção de invasao oferecida por vários fornecedores.
Tudo isso indica que os iPhones estão sendo transformadas em spyphones em campanhas altamente segmentadas, possivelmente onde os atacantes estão acessando os telefones fisicamente.  De acordo com Ohad Bobrov, CTO e co-fundador da Lacoon Security, um indivíduo treinado pode invadir um dispositivo e fazer o upload para um malware para um iPhone "dentro do tempo em que o proprietário do dispositivo deixa seu telefone sobre a mesa para pegar uma xícara de café".
Bobrov disse que empresários e mulheres eram os principais alvos das campanhas de "spyphone". "O conteúdo enviado para os servidores C & C revelou que os atacantes estavam muito interessados em dados de negócios," ele disse à TechWeekEurope. "Uma vez que os dispositivos iOS têm uma reputação elevada entre os indivíduos corporativos – tais como Diretor Executivo, Diretor Financeiro, diretores de vendas e outros semelhantes – eles são com frequência os alvos."
Os atacantes só continuariam a vir com maneiras inovadoras de invadir iPhones, para tornar mais fácil  instalar malware em dispositivos Apple, acrescentou Bobrov.
Arrebentando o mito da segurança sem falhas do iOS
Outro software de vigilância também vem sendo visto rodando em iOS. FinSpy, produzido pela empresa britânica Gamma International, foi flagrado no início deste ano com compatibilidade para iOS. O FinSpy Mobile faz parte da linha de produtos de espionagem FinFisher da Gamma, alguns dos quais tinham supostamente encontrou seu caminho nas mãos de regimes repressivos na Síria e em outros lugares para visar ativistas.
Em setembro, a empresa de segurança CrowdStrike advertiu que, após um vazamento de um milhão de IDs de Dispositivo Universal (UDIDs)  da Apple, havia mais de um  milhão de alvos que poderiam ser visados usando o "mecanismo de distribuição ad-Hoc" do FinSpy, que exige que os atacantes conheçam as UDIDs, "juntamente com uma nova exploração/invasao".
Muitos atacantes procuram explorar as numerosas vulnerabilidades encontradas no iOS, que, historicamente têm sido abundante. Quando foi lançado o iOS 6, ele corrigiu 197 vulnerabilidades residentes na versão anterior do sistema operacional.
"A recente onda de correções do iOS (e melhorias nas medidas de segurança) é em parte atribuída ao aumento do interesse em explorar a plataforma, mas também é um resultado de maior vigilância da Apple, quando se trata de segurança das plataformas iOS / OSX," contou o diretor e fundador da Azimuth Security Mark Dowd à TechWeekEurope.
"Os casos de hackeamento de iOS que eu já vi foram todos de invasao (e apresentações públicas), mas tenho certeza de que há interesse suficiente de empresas criminosas para que eles façam tentativas de encontrar falhas na plataforma."
Dowd disse que tinha havido vulnerabilidades em quase todas as camadas de dispositivos móveis Apple – pontos fracos do kernel, pontos fracos do carregador de inicialização, vetores remotamente expostos, tais como as pilhas de navegador e SMS e aplicativos locais presentes no sistema padrão. "Estas são todas muito graves."
A mensagem geral proveniente da Comunidade é que os usuários não devem carregar seus iPhones por aí com uma falsa sensação de segurança. E talvez pensar duas vezes antes de quebrar a segurança de seus telefones também.
-->