Vem aí os Vírus para Telemóveis
Junho de 2004 foi um mês que ficou para a história da segurança: foi descoberto o primeiro vírus para telefones móveis
pela Kaspersky Lab. Apesar de não ser claro nessa altura, hoje sabe-se que o vírus foi escrito por Vallez, um membro
de um grupo internacional de hackers conhecido por 29A.
Esta primeira amostra de um programa malicioso abriu a Caixa de Pandora. As companhias de antivírus tem hoje centenas de amostras de vírus para telefones móveis nas suas colecções. A epopeia dos programas maliciosos para Symbian que começou em 2004, tornou-se num fluxo constante, que ameaça tornar-se uma torrente. Todas as semanas
dez novos trojans com o prefixo Symbian são adicionados às bases de dados de antivírus.
Em si mesmo, isto pode não parecer nada de muito importante. Contudo, o pior é que os worms para dispositivos móveis estão provocando cada vez mais epidemias, apesar de ainda não ser possível estimar a escala destas epidemias.
Um ano atrás, as únicas notícias que circulavam era que o Cabir tinha sido descoberto noutro país ou cidade.
É capaz de ser verdade que os worms para telefones móveis se estão a propagar tão depressa porque os utilizadores
destes telefones são em média muito menos conscenciosos que um utilizador de Internet. Por outro lado, os utilizadores
mais antigos de telefones móveis, acham que o malware para móveis é um problema que ainda não lhes aconteceu e
que seguramente não lhes diz respeito.
A verdade é que os vírus para telefones móveis, não são coisa que existe nalgum planeta distante. Eles fazem parte do
momento, aqui e agora, e cada vez que vamos num transporte público, ao cinema, ou a um aeroporto, o telefone móvel
está potencialmente debaixo de um ataque.
Vai decorrer um longo caminho antes que os utilizadores saibam tanto de vírus para telefones móveis como sabem
acerca de vírus para computadores...
No início foi o Cabir …
Em 14 de Junho de 2004, um famoso coleccionador de vírus espanhol conhecido como VirusBuster, e que tem relações
muito próximas com editores de vírus, enviou uma mensagem para “[email protected]”. A mensagem tinha um
ficheiro em anexo chamado caribe.sis. Nessa altura as pessoas no laboratórios Kaspersky não estavam certas daquilo
com que estavam lidando. Nunca tinham realmente visto nada semelhante. Uma análise rápida mostrou que se tratava
de uma aplicação para o sistema operativo Symbian, assim como um ficheiro de instalação com mais alguns ficheiros.
Como regra, um analista de vírus lida com ficheiros produzidos para processadores da família x86. Os ficheiros no
caribe.sis eram aplicações para ARM, processadores que são usados num conjunto de dispositivos, incluindo telefones
móveis. Inicialmente sabiam muito pouco acerca da linguagem máquina usada por estes processadores, mas em algumas horas os analistas conseguiram familiarizar-se com ela. O objectivo dos ficheiros do caribe.sis tornou-se então
claro, tratava-se de um worm para telefones móveis que se propagava por Bluetooth. No dia seguinte as conclusões do
dia anterior tinham-se tornado perfeitamente claras, quando se testou o worm num Nokia N-Gage corrrendo Symbian
OS.
O worm foi escrito por alguém que usava como nome Vallez. Tanto quanto se sabe, vive em França e era nesse momento membro de um grupo de editores de vírus chamado 29A. O objectivo do grupo era criar uma prova de conceito
para código de vírus dedicados a sistemas operativos não normalizados. O grupo parecia determinado em demonstrar
aos fabricantes de antivirus que existem novos, e previamente não explorados, meios de infecção. Em Junho de 2004, o
objectivo simples era criar um programa malicioso para smartphones. O autor escolheu um método de replicação não
normalizado, os analistas estavam habituados a worms que se propagam por email, e o Cabir poderia ter-se propagado
da mesma forma, já que a conectividade Internet e o email são duas das caracteristicas principais de um smartphone.
Contudo, o autor do worm escolheu o Bluetooth, e isso tornou-se o ponto chave deste vírus.
Cabir foi codificado para o sistema operativo Symbian, que era e continua a ser o mais usado dos sistemas operativos
para telefones móveis. Esta liderança de mercado, é devido a que todos os smartphone produzidos pela Nokia tem
Symbian. Realmente o duo Symbian+Nokia é actualmente a combinação standard, e vai demorar muito tempo até que o
Windows Mobile ganhe uma quota de mercado importante do Symbian.
O aparecimento do Cabir confirmou a lei da evolução dos vírus de computador. Para os programas maliciosos terem
como objectivo um determinado sistema operativo ou plataforma, tem que se preencher três requisitos:
1.
A plataforma deve ser popular. Symbian era e continua a ser a plataforma mais popular para smartphones,
com alguns 10 milhões de utilizadores no mundo..
Do autor do Cabir: “O Symbian poderá vir a ser o sistema operativo mais difundido nos telefones móveis do
futuro. Hoje já é, e na minha opíniãoaté poderia já ser mais (Microsoft está lutando para entrar neste mercado também).”
2.
Devem existir ferramentas de desenvolvimento bem documentadas para essa plataforma.
Autor do Cabir: “O Caribe foi escrito em C++. a Symbian/Nokia forneceu-nos um SDK completo para desenvolver aplicações para o sistema operativo Symbian.”
3.
Presença de vulnerabilidades ou erros de codificação. O Symbian inclui um conjunto de falhas de projecto
no subsistema que trata de ficheiros e serviços. No caso do Cabir estas falhas não foram exploradas, mas os
Trojans actuais para os smartphones tiram partido total destas falhas.
O Cabir atraíu imediatamente a atenção das companhias de antivírus e não só, pois os autores de vírus também lhe
prestaram atenção. A ultima edição do 29A webzine foi esperada com ansiedade, com a expectativa que o grupo, de
acordo com a tradição, publicasse o código fonte do worm. Naturamente a publicação do código fonte teriam levado ao
aparecimento de novas e piores variantes do worm: isto é mais ou menos o que acontece sempre quando os script kiddies tem acesso a estas tecnologias.
Tipos de malware e famílias para Móveis
No Outono de 2004, foi quando o malware para móveis começou a evoluir em três áreas principais. A primeira foi na
área de programas do tipo Trojan destinadas a obter ganhos financeiros. O primeiro Trojan para movéis foi o Mosquit.a.
Na teoria, parece ser um jogo inofensivo para telefone móvel, contudo, a certa altura ele começa a enviar numerosas
mensagens SMS para número de telefone no livro de endereços, significando que a factura de telefone vai crescer. De
facto, o Mosquit.a, foi não só o primeiro Trojan para smartphones como a primeira peça de Adware para telefones móveis.
Skuller.a, um Trojan que apareceu em Novembro de 2004, foi o primeiro daquilo que é hoje a maior família de Trojans
para telefones móveis. Este foi o primeiro programa malicioso a tirar partido das falhas de projecto do Symbian, tais
como a possibilidade de qualquer aplicação escrever por cima de ficheiros de sistema sem perguntar nada ao utilizador.
Skuller substituía os icons por caveiras e também apagava algumas aplicações. Como resultado, o telefone deixava de
trabalhar quando era desligado e arrancado de novo. Este tipo de Trojan para vandalismopuro tornou-se o mais popular
no seio dos autores de vírus.
Resultado do Trojan Skuller.a no Menu de smartphone
Três novas variantes do Cabir apareceram praticamente ao mesmo tempo do Skuller.a. Estas novas variantes não
eram baseadas no código fonte do worm original. Nessa altura os editores de vírus já tinham posto as mãos no Cabir, e
muitos deles fizeram o que os script kiddies fazem, alteram os nomes dos ficheiros do worm e mudam o texto no interior
de alguns desses ficheiros. Uma variante do Cabir juntava o Skuller ao ficheiro worm original. O resultado hibrido (worm
and trojan) não funcionou como pretendido. O worm era incapaz de se replicar porque o Trojan craschava o telefone.
Contudo esta foi a primeira vez que o Cabir foi utilizador para transportar outro tipo de programas maliciosos.
No início de 2005, os principais tipo de malware tinham evoluído, e seriam utilizados por autores de vírus nos seguintes
18 meses:.
•
worms que se espalham através de protocolos e serviços dos smartphones
•
Trojans de vandalismo, que se instalam a si próprios no sistema explorando defeitos de projecto do Symbian.
•
Trojans destinados para ganhos financeiros
Contudo, apesar de só existirem poucos tipos de diferentes de comportamento, na pratica o malware para móveis
aparece numa variedade de formas. Kaspersky Lab conseguiu distinguir 31 familias de malware distintas. A tabela em
baixo dá disso mesmo conta mostrando as principais caracteristicas de cada família.
Technologia
usada
Número
de
variantes
Propaga-se por
Bluetooth
Bluetooth
15
Infecta ficheiros
(File API)
1
Nome
Data
OS
Funcionalidade
Worm.SymbOS.Cabir
June 2004
Symbian
Virus.WinCE.Duts
July 2004
Windows
CE
Backdoor.WinCE.Brador
August
2004
Windows
CE
Fornece acesso de rede (Network API)
remoto
2
Trojan.SymbOS.Mosquit
August
2004
Symbian
Envia mensagens SMS
SMS
1
Trojan.SymbOS.Skuller
November
2004
Symbian
Substitui ficheiros, icons
e aplicações de sistema
OS
vulnerability
31
Worm.SymbOS.Lasco
January
2005
Symbian
Propaga-se por
Bluetooth, infecta
ficheiros
Bluetooth, File
API
1
Trojan.SymbOS.Locknut
February
2005
Symbian
Instala aplicações
corrompidas
OS
vulnerability
2
Trojan.SymbOS.Dampig
March
2005
Symbian
Substitui aplicações de
sistema
OS
vulnerability
1
Worm.SymbOS.ComWar
March
2005
Symbian
Propaga-se por
Bluetooth e MMS, infecta ficheiros
Bluetooth,
MMS, File API
7
Trojan.SymbOS.Drever
March
2005
Symbian
Substitui aplicações de
carga de antivirus
OS
vulnerability
4
Trojan.SymbOS.Fontal
April 2005
Symbian
Substitui ficheiros de
fontes
OS
vulnerability
8
Trojan.SymbOS.Hobble
April 2005
Symbian
Substitui aplicações de
sistema
OS
vulnerability
1
Trojan.SymbOS.Appdisabler
Ìàé 2005
Symbian
Substitui aplicações de
sistema
OS
vulnerability
6
Trojan.SymbOS.Doombot
May 2005
Symbian
Substitui aplicações de
Sistema , èíñòàëëÿöèÿ
Comwar
OS
vulnerability
17
Trojan.SymbOS.Blankfont
July 2005
Symbian
Substitui ficheiros de
fontes
OS
vulnerability
1
Trojan.SymbOS.Skudoo
August
2005
Symbian
Instala aplicações danificadas, instala o Cabir,
Skuller, Doombor
OS
vulnerability
3
Trojan.SymbOS.Singlejump
August
2005
Symbian
Desactiva funcções de
sistema , substitui icons
OS
vulnerability
5
Trojan.SymbOS.Bootton
August
2005
Symbian
Instala aplicações
danificadas , instala o
Cabir
OS
vulnerability
2
Trojan.SymbOS.Cardtrap
September
2005
Symbian
Apaga ficheiros do antivirus, substitui aplicações de sistema, instala Win32 malware
em cartões de memória
OS
vulnerability
26
Trojan.SymbOS.Cardblock
October
2005
Symbian
Bloqueia cartões de
memória, apaga pasta
OS
vulnerability,
File API
1
Trojan.SymbOS.Pbstealer
November
2005
Symbian
Rouba dados
Bluetooth, File
API
5
TrojanDropper.SymbOS.Agent
December
2005
Symbian
Instala outros
programas maliciosos
OS
vulnerability
3
TrojanSMS.J2ME.RedBrowser
February
2006
J2ME
Envia SMS
Java, SMS
2
Worm.MSIL.Cxover
March
2006
Windows
Mobile/
.NET
Apaga ficheiros , copia
o seu corpo para outros
dispositivos
File (API),
NetWork
(API)
1
Worm.SymbOS.StealWar
March
2006
Symbian
Rouba dados, propagase por Bluetooth e
MMS
Bluetooth,
MMS, File
(API)
5
Email-Worm.MSIL.Letum
March
2006
Windows
Mobile/
.NET
Propaga-se por email
Email, File
(API)
3
TrojanSpy.SymbOS.Flexispy
April 2006
Symbian
Rouba dados
—
2
Trojan.SymbOS.Rommwar
April 2006
Symbian
Replaces system
applications
OS
vulnerability
4
Trojan.SymbOS.Arifat
April 2006
Symbian
—
—
1
Trojan.SymbOS.Romride
June 2006
Symbian
Substitui aplicações de
sistema
OS
vulnerability
8
Worm.SymbOS.Mobler.a
August
2006
Symbian
Apaga ficheitos de antiv~irus, substitui aplicações de sistema,
propaga-se através de
cartões de memória
OS
vulnerability
1
31 familias, 170 variantes
Lista completa de classificação (em 30 Augosto de 2006) de vírus para telefones móveis e famílas (Cortesia da
Kaspersky Lab)
Crescimento do malware conhecido para móveis e variantes
Crescimentos das famílias de malware conhecidas
Em resumo, a tabela responde à questão “Do que são capazes os vírus?”:
•
Propagar-se por Bluetooth, MMS
•
Enviar mensagens SMS
•
Infectar ficheiros
•
Activar o controlo remoto do smartphone
•
Modificar ou subsituir icons ou aplicações de sistema
•
Instalar “falsas” ou fontes não operacionais e aplicações
•
Combater programas de antivirus
•
Instalar outros programas maliciosos
•
Bloquear cartões de memória
•
Roubar dados
Temos que reconhecer que os vírus para telefones móveis de hoje são muito parecidos com os vírus de computador em
termos de peso. Contudo, demorou aos vírus de computador mais de 20 anos para chegar este nível de desempenho,
ao passo que os vírus para móveis fizeram um percurso equivalente em menos de 2 anos. Sem dúvida que o malware
móvel é o que regista a mais rápida evolução de sempre no que diz respeito ao malware, e o pior é que ainda tem um
potencial enorme de evolução para mal dos nossos pecados.
Fonte: Kaspersky Labs
Download

Mobile Malware