Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • Malware Universal. Alvo: todos os dispositivos móveis, independentemente da plataforma
Segurança Digital

Malware Universal. Alvo: todos os dispositivos móveis, independentemente da plataforma

Um dos maiores desafios para os codificadores de malware é atingir múltiplas plataformas. Um malware para Android, por exemplo, não funcionaria no Windows Phone, no Symbian ou no iOS da Apple.

Mas, na última Conferência Internacional de Malware (https://www.malwareconference.org/), o pesquisador de segurança indiano Atul Alex apresentou o que pode ser o início da próxima geração de malware: o malware universal. Agora, é possível atingir dispositivos móveis independentemente da plataforma.

A pesquisa de Alex abusa dos recursos de discagem de voz – ativado por padrão em todas as plataformas móveis – e combina escutas auriculares com um micro controlador e um código para roubar dados privados. O fone de ouvido também pode discar um número pré-definido, a fim de descobrir se o dispositivo está ou não em uso, e transformar o celular num dispositivo de espionagem. Além disso, pode roubar contatos de todos os dispositivos – Blackberry, iPhone, Symbian, Windows e Android, sem ter que colocar um malware dentro deles.

As escutas do fone de ouvido podem de fato imitar comandos de voz e enviá-los discretamente para o dispositivo, saber a duração das chamadas e até mesmo gravar as chamadas enviadas e recebidas dos usuários… Tudo isso é possível apenas conectando uma escuta de fone de ouvido à tomada de áudio.

Alex mencionou que softwares avançados como SIRI podem de fato ajudar os crackers no futuro, enviando mensagens de texto não autorizadas, bem como extraindo dados pessoais e informações do dispositivo.

Qualquer dispositivo móvel rodando Google Android, Microsoft Windows Phone, Apple IOS 5 ou Blackberry OS fornece recursos de comando de voz. E, depois de um ataque, o fone de ouvido e o alto-falante de seu dispositivo serão, quando muito, os últimos suspeitos.

fonte:
The Hacker News

Conferência Internacional de Malware Dispositivos móveis Eventos iOS MalCon Malwares Notícias Symbian Windows Phone
Bancos atribuem fraudes bancárias online a conduta de clientes
28 de novembro de 2012
Spear phishing é o vetor mais eficaz dos ataques direcionados
3 de dezembro de 2012

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.