# T1573 - Encrypted Channel (Mobile) > [!warning] Técnica de Comando e Controle - Mobile > Malware móvel utiliza canais criptografados para comunicação com servidores C2, dificultando a inspeção de tráfego e a detecção por soluções de segurança de rede. Técnica parent que abrange criptografia simétrica e assimétrica em plataformas móveis. ## Visão Geral O canal criptografado em dispositivos móveis (Android e iOS) é a técnica parent que engloba métodos de criptografia utilizados por malware mobile para proteger a comunicação com infraestrutura de Comando e Controle (C2). Diferente de ambientes desktop, dispositivos móveis apresentam desafios únicos para defensores: limitações de visibilidade de rede, sandboxing de aplicativos e restrições de monitoramento em tempo real. Adversários implementam criptografia em comúnicações C2 móveis para ocultar comandos enviados ao dispositivo comprometido, exfiltrar dados sensíveis (mensagens, contatos, localização, gravações) sem detecção, e evitar bloqueio por soluções de filtragem de rede. A sub-técnica [[t1573-001-symmetric-cryptography|T1573.001 - Symmetric Cryptography]] detalha o uso específico de algoritmos como AES e ChaCha20. Grupos de espionagem como [[g0007-apt28|APT28]] (com o malware X-Agent mobile), [[g0016-apt29|APT29]] e [[g0094-kimsuky|Kimsuky]] utilizam extensivamente canais criptografados em suas operações de espionagem móvel. O [[g0032-lazarus-group|Lazarus Group]] emprega criptografia customizada em seus implantes Android voltados para o setor de criptomoedas. A diferença fundamental entre o T1573 (mobile) e o [[t1521-encrypted-channel|T1521]] é que o T1573 foca na criptografia do payload/dados dentro do canal, enquanto o T1521 abrange o uso do canal criptografado em si (TLS/SSL) como mecanismo de ocultação. ## Attack Flow ```mermaid graph TB subgraph "Acesso Inicial" A["📱 App Malicioso Instalado<br/>Sideloading ou loja oficial"] end subgraph "Estabelecimento C2" B["🔑 Geração/Troca de Chaves<br/>Hardcoded ou negociação"] C["🔐 Canal Criptografado<br/>AES/ChaCha20 sobre HTTPS"] end subgraph "Operação" D["📡 Beacon Periódico<br/>Heartbeat criptografado"] E["📥 Comandos Recebidos<br/>Instruções do operador"] F["📤 Exfiltração de Dados<br/>Contatos, SMS, localização"] end A --> B --> C --> D D --> E D --> F classDef initial fill:#3498db,stroke:#2980b9,color:#ecf0f1 classDef c2 fill:#e74c3c,stroke:#c0392b,color:#ecf0f1 classDef operation fill:#e67e22,stroke:#d35400,color:#ecf0f1 class A initial class B,C c2 class D,E,F operation ``` ## Métodos de Criptografia em Malware Mobile | Algoritmo | Uso Comum | Exemplos de Malware | |-----------|-----------|-------------------| | **AES-128/256** | Criptografia de payload C2 | Pegasus, X-Agent, Anubis banking trojan | | **ChaCha20** | Stream cipher leve para mobile | Implantes modernos de APTs | | **XOR customizado** | Ofuscação básica de dados | Banking trojans brasileiros, malware commodity | | **RC4** | Legacy, ainda presente | Malware Android mais antigo | | **RSA + AES** | Troca de chaves + sessão | Implantes sofisticados de espionagem | ### Vetores de Instalação Mobile Malware que utiliza canais criptografados chega ao dispositivo por: 1. **Sideloading** - APK fora da Play Store, comum em regiões onde lojas alternativas são populares 2. **Phishing via SMS/WhatsApp** - Links para download de apps falsos via [[t1566-phishing|T1566]] 3. **Watering hole** - Sites comprometidos que servem payloads mobile 4. **Play Store** - Apps maliciosos que passam pela revisão do Google (cada vez mais raro) 5. **Exploit chains** - Zero-click exploits (como Pegasus) que não requerem interação ## Detecção | Método | Fonte de Dados | Indicadores | |--------|----------------|-------------| | Análise de tráfego | MDM/Firewall corporativo | Comúnicação criptografada com IPs/domínios não-categorizados | | Análise de apps | Sandbox mobile (VirusTotal) | Uso de APIs de criptografia com chaves hardcoded | | Behavioral analysis | UEM/MTD solutions | Apps com comunicação de rede anômala em background | | Certificate pinning | Proxy inspection | Apps que rejeitam inspeção TLS (certificate pinning) | | Battery/data usage | MDM telemetry | Consumo anormal de bateria/dados por apps desconhecidos | ### Regra Sigma ```yaml title: Comúnicação Criptografada Suspeita de App Mobile id: 3c5d7e9f-4a2b-4c6d-8e0f-1a2b3c4d5e6f status: experimental description: Detecta padrões de comúnicação criptografada de apps mobile com C2 logsource: category: firewall product: network detection: selection: dst_port: - 443 - 8443 - 4443 filter_known: dst_ip|cidr: - '142.250.0.0/15' # Google - '157.240.0.0/16' # Meta - '17.0.0.0/8' # Apple selection_frequency: # Beacons regulares (intervalo fixo) event_count|gte: 100 timeframe: 1h condition: selection and not filter_known and selection_frequency falsepositives: - Apps legítimos com update checks frequentes - VPN corporativa level: medium tags: - attack.command_and_control - attack.t1573 ``` ## Mitigação - **Mobile Device Management (MDM)** - Implementar solução MDM para controlar instalação de apps e monitorar comúnicações de rede via políticas corporativas - **Mobile Threat Defense (MTD)** - Soluções como Lookout, Zimperium ou CrowdStrike Falcon Mobile para detecção de malware em dispositivos - **Restrição de sideloading** - Desabilitar instalação de apps de fontes desconhecidas via [[m1054-software-configuration|M1054 - Software Configuration]] - **Inspeção TLS** - Configurar proxy corporativo com inspeção TLS para dispositivos gerenciados (com consentimento do usuário) - **Segmentação de rede** - Isolar dispositivos mobile em segmento dedicado via [[m1030-network-segmentation|M1030]] para limitar impacto de comprometimento - **App vetting** - Analisar apps corporativos em sandbox antes de distribuição ## Relevância LATAM/Brasil - **Banking trojans mobile** - O Brasil é líder global em banking trojans para Android (BrasDex, PixStealer, GoatRAT), que utilizam XOR e AES para comunicação C2 com servidores em provedores brasileiros - **PIX como alvo** - Malware mobile brasileiro focado no sistema PIX usa criptografia para ocultar transferências fraudulentas em tempo real, afetando o setor [[financial|financeiro]] massivamente - **WhatsApp como vetor** - Com mais de 120 milhões de usuários no Brasil, links maliciosos via WhatsApp são o principal vetor de distribuição de malware mobile na região - **Android dominante** - Com ~85% de market share no Brasil, Android é a plataforma prioritária para malware mobile, com sideloading ainda comum - **Baixa adoção de MTD** - Poucas organizações brasileiras implementam Mobile Threat Defense, criando um ponto cego significativo na postura de segurança ## Referências - [MITRE ATT&CK Mobile - T1573](https://attack.mitre.org/techniques/T1573/) - [Kaspersky - Mobile Threats in LATAM](https://securelist.com/feed/) - [ESET - Banking Trojans in Brazil](https://www.welivesecurity.com/en/feed/) - [Lookout - Mobile Threat Landscape](https://www.lookout.com/threat-intelligence)