Categories: MobilidadeSegurança

Infecções mRAT ameaçam dispositivos móveis

Ainda que os Trojans Móveis de Acesso Remoto sejam utilizados para garantir a segurança e funções como ‘controlo parental’, podem ter propósitos ilícitos e ser descarregados de forma oculta através de programas instalados a pedido do utilizador, como jogos, ou enviados como um link numa mensagem de correio eletrónico ou de texto.

Especialistas indicam que todas estas características tornam os mRATs no equivalente ‘móvel’ dos ataques de spear-phishing contra as redes já existentes que, nos último tempos, já fizeram vítimas de alto perfil em empresas como a Target, Neimam Marcus, Anthem ou Sony Pictures.

A Check Point e a Lacoon realizaram um estudo recente, onde se constatou que as taxas de infeção por mRAT mais elevadas se encontravam em países como os EUA, distribuindo-se uniformemente entre dispositivos iOS e Android. Concluiu-se ainda que os mRATs enviavam frequentemente tráfego de aparelhos móveis por meio de redes WiFi por períodos prolongados.

Face ao sucedido, os investigadores alertam para uma abordagem integral e completa à segurança móvel que permita proteger os equipamentos, independentemente da sua localização. Referem também a importância da correção do dispositivo para que possa bloquear ativamente qualquer atividade ou tráfego gerado pelos mRATs existentes.

Rui Duro, gerente de vendas da Check Point para Portugal, refere, em comunicado, que “em termos de segurança do dispositivo, as organizações devem implementar soluções que possam identificar qualquer comportamento suspeito de uma aplicação, no próprio dispositivo ou na rede, com o objetivo de localizar e mitigar o impacto dos mRATs. Em muitos casos, um mRAT não pode ser detetado por um sistema anti-malware convencional para dispositivos móveis. No entanto, as soluções especializadas podem realizar avaliações de risco nos dispositivos e proporcionar capacidades activas de protecção para bloquear e mitigar as ameaças”.

Catarina Gomes

Colaboradora da B!T, escreve sobre Negócios e TI. Gosta de desafios e, acima de tudo, de aprender. Fã acérrima de ficção científica e fantasia.

Recent Posts

Kaspersky KATA 7.0 para proteção contra ataques direcionados

Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…

4 dias ago

Acer lança nova dupla de monitores de gaming Predator QD-OLED

Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…

5 dias ago

Adolfo Martinho é o novo diretor-geral da DXC Technology em Portugal

Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…

6 dias ago

Atenção ao malware oculto no GitHub

A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…

1 semana ago

Microsoft lança Researcher e Analyst para Microsoft 365 Copilot

O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…

2 semanas ago

Ricardo Morais entra na EY para reforçar área SAP

Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…

2 semanas ago