Cada componente ou elo criado pelos ataques em cadeia tem um objetivo diferente e uma função independente das restantes, fazendo com que seja complicado para as empresas de segurança detetarem este tipo de ameaças.

Os ataques a equipamentos móveis podem ser algo muito rentável devido a toda a informação que, hoje em dia, quase todos armazenas nos telemóveis e nos tablets. Até ao momento os ataques por ransomware tinham uma estrutura que, segundo a Check Point, já era considerada muito simples, mas grupos dedicados ao cibercrime decidiram agora começar a apostar nos ataques em cadeia. São vários componentes ou elos que, de forma individual, trabalham em conjunto para atingir um objetivo comum.

A ideia da utilização deste tipo de infeção é a de conseguirem atingir um maior número de equipamentos quando comparados com ataques por malware mais simples, sendo que se torna também mais fácil de evitar todas as técnicas de deteção mais comuns.

Os ataques em cadeia incluem diversos elementos: um dropper, que tem a função de descarregar ou instalar outros elos que pertencem à cadeia (por exemplo, algo que tenha o aspecto de um jogo); um pacote de exploit, para que seja possível executar código com privilégios de root e assim o criminoso consegue aceder a recursos importantes do equipamento; a carga maliciosa, que pode variar entre diferentes ransomware, aplicações de roubo de informação ou mesmo instalarem aplicações fraudulentas; watchdogs de persistência, incorporados em alguns ataques para evitarem que o utilizador consiga remover o malware; um backdoor para que o equipamento possa ser controlado remotamente em tempo real (opcional).

A Check Point avisa que, para proteger os dispositivos móveis, é necessária uma solução que seja capaz de prevenir todos os comportamentos diferentes que um ataque destes pode vir a ter. É necessário também que seja capaz de impedir a autorização de privilégios, a execução de comandos sem a autorização do utilizador assim como o download de ficheiros suspeitos.

Uma solução mais eficaz seria colocar todas as aplicações e ficheiros em quarentena e, num ambiente seguro, inspecionar individualmente cada um em busca de atividades fora do comum.