As ameaças móveis estão cada dia mais sofisticadas, e crescem a um ritmo mensal superior a 20%… A maioria dos utilizadores não entende por completo os riscos, e é por isso que as pessoas podem ser facilmente enganadas. E o mais grave é que, se utilizam dispositivos móveis das suas empresas, podem estar a pôr os dados empresariais mais sensíveis em risco, uma situação que preocupa cada vez mais as organizações de todo o mundo
Rui Duro, Sales Manager da Check Point para Portugal
Os investigadores da Check Point alertam para o crescimento exponencial dos Trojans OmniRAT e AndroRAT, ambos dirigidos a dispositivos Android, e estão nas últimas semanas a viver o seu auge. O primeiro, de acordo com os dados da Check Point causou recentemente sérios danos durante a passada Black Friday. Através de técnicas de phishing, sobre uma promoção muito atrativa, conseguiu que muitos utilizadores descarregassem uma aplicação disfarçada de uma aplicação oficial da Amazon.
O nível de sofisticação é assombroso…Não devemos cair na asneira de acreditar que todas as aplicações maliciosas são facilmente reconhecíveis
Uma vez instalada no dispositivo, a aplicação consegue roubar a informação do utilizador sem que este se aperceba, e envia-a para o servidor remoto do atacante. A informação roubada inclui dados de localização, dados da câmara, lista de contactos ou registos completos de chamadas.

O AndroRAT, por seu lado, também tem a capacidade de se camuflar e instalar como uma aplicação para smartphones legítima sem o conhecimento do utilizador, o que permite ter um controlo remoto total sobre o dispositivo Android.
A sua propagação cresceu 10 vezes no último mês!… segundo a nossa investigação, é atualmente um dos três tipos de malware móvel mais expandidos do mundo.
Uma variante desta família, o AndroRATintern, abusou recentemente do serviço de acessibilidade de uma aplicação de mensagens instantâneas japonesa, LINE, para violar as mensagens dos seus utilizadores.
Segundo diversos estudos, 50% das compras online durante e após o Natal foram feitas a partir de dispositivos móveis. Algumas serão particulares, mas muitas vezes também são feitas a partir de dispositivos empresariais. É por isso que devemos agir com precaução e entendermos de uma vez que estes dispositivos são tão vulneráveis e contêm tantos dados importantes (ou mais) que os nossos computadores
Comentários recentes