Os smartphones não são apenas inteligentes, são computadores pessoais. Ao contrário de um computador de mesa ou mesmo de um laptop, esses dispositivos e outros telefones celulares podem facilmente sair de um bolso ou de uma bolsa, ser deixados em um táxi ou ser arrancados de uma mesa. Eles permitem que você armazene fotos, acesse e-mails, receba mensagens de texto e coloque um clique no navegador longe de sites potencialmente mal-intencionados.
Na verdade, gadgets como o iPhone da Apple e os que rodam o Android, do Google, podem ser tão arriscados quanto PCs, exceto que a grande variedade de plataformas móveis privou hackers mal-intencionados de um elemento de software dominante, como o Windows da Microsoft. sistema operacional em desktops e laptops.
Veja aqui os diferentes tipos de ameaças que afetam os usuários de smartphones e o que as pessoas podem fazer para se protegerem.
Qual é a maior ameaça à segurança do meu celular?
Perdendo isso. "Você está mais propenso a deixá-lo na parte de trás de um táxi do que ter alguém invadindo", disse Charlie Miller, analista da consultoria Independent Security Evaluators, em uma entrevista recente. A melhor maneira de proteger os dados em caso de perda de um dispositivo é não armazenar informações confidenciais nele, disse ele. Se você precisar armazenar informações confidenciais, use uma senha no telefone e criptografe os dados. Os dispositivos podem ser configurados para solicitar uma senha toda vez que um email ou VPN for acessado. Use uma senha forte o suficiente para que um estranho não consiga adivinhar. E faça backup de seus dados com frequência.
Também existem maneiras de bloquear o telefone remotamente ou limpar os dados se forem roubados. O porta-voz da AT & T, Mark Siegel, disse que os usuários que perderem o telefone devem ligar para a empresa imediatamente e "com apenas um toque de tecla, podemos impedir que qualquer outra pessoa use o telefone - e de cobrar taxas".
Várias empresas oferecem software e serviços para proteger os telefones celulares. Uma delas é uma start-up chamada Lookout, que oferece um serviço baseado na Web que faz o backup dos dados, limpa remotamente os dados, se roubados, pode ajudar a localizar o dispositivo e inclui proteção antivírus e de firewall.
Os usuários de dispositivos móveis também devem ter cuidado ao deixar o telefone desacompanhado ou emprestá-lo às pessoas. O spyware pode ser instalado sem que você saiba se alguém tem acesso físico ao dispositivo e sabe sua senha se você tiver um conjunto. Por exemplo, o programa PhoneSnoop pode ser usado com dispositivos BlackBerry para ligar o microfone remotamente para escutar conversas próximas. No entanto, um porta-voz da fabricante do BlackBerry RIM ressalta que, se o aplicativo for instalado, o usuário poderá vê-lo em execução e, em seguida, poderá removê-lo.
Os telefones celulares podem receber vírus?
Sim. Vírus, worms e trojans para celular já existem há anos. Eles geralmente chegam via e-mail, mas também podem se espalhar via SMS e outros meios. Os usuários de telefones celulares devem ser diligentes na instalação de software de segurança e outras atualizações para seus dispositivos. Todos os principais fornecedores de segurança de desktop têm antivírus móvel e ofertas relacionadas.
Em novembro, vários worms atingiram o iPhone, mas apenas dispositivos que foram desbloqueados para executar aplicativos diferentes dos aprovados pela Apple. Um worm muda o papel de parede dos aparelhos afetados para uma foto do cantor pop dos anos 80, Rick Astley, da fama de "Rickrolling". O segundo worm, mais perigoso, tenta controlar remotamente os iPhones afetados e roubar dados como IDs de login bancário. Os iPhones desbloqueados também foram hackeados diretamente via SMS, inclusive por um hacker holandês que exigia US $ 7 das vítimas por informações sobre como proteger seus iPhones.
Miller diz: "Não desbloqueie seu telefone. Isso quebra toda a segurança, basicamente". Se você simplesmente precisar fazer o jailbreak, deverá alterar a senha raiz padrão e não instalar o SSH (protocolo de rede Secure Shell).
Quais são os outros tipos de ataques?
Assim como com usuários de computadores, os usuários de smartphones são vulneráveis a ataques por e-mail e pela Web, como phishing e outros esforços de engenharia social. Tudo o que os invasores precisam fazer é criar uma página da Web mal-intencionada e atrair alguém para visitar o site em que o malware pode ser baixado no dispositivo móvel. As pessoas devem evitar clicar em links em e-mails e mensagens de texto em seus dispositivos móveis. (Para mais dicas anti-phishing, leia "FAQ: Reconhecendo e-mails de phishing".)
O SMS oferece outro caminho para o ataque. No ano passado, os pesquisadores demonstraram várias formas de atacar o telefone usando mensagens SMS. Em um deles, eles exploraram uma vulnerabilidade na maneira como o iPhone lida com mensagens SMS. Os pesquisadores também mostraram como um invasor pode falsificar um SMS para fazer com que pareça que ele vem da operadora para fazer com que o alvo baixe malware ou visite um site que o hospede. Em outro ataque de prova de conceito, uma mensagem de texto foi usada para iniciar um navegador da Web em um dispositivo móvel e direcioná-lo para um site que pudesse hospedar malware. Quando o ataque é usado para phishing para informações pessoais, ele é chamado de "SMiShing".
É seguro usar Wi-Fi e Bluetooth?
Sim e não. Se você estiver fazendo algo sensível em seu telefone, como verificar uma conta bancária ou efetuar um pagamento, não use o Wi-Fi gratuito em uma cafeteria ou em outro ponto de acesso. Use seu Wi-Fi protegido por senha em casa ou na rede celular para evitar o que é chamado de ataque man-in-the-middle em que o tráfego é interceptado. Emparelhar um telefone celular com outro dispositivo habilitado para Bluetooth, como um fone de ouvido, significa que qualquer dispositivo que "descubra" outro dispositivo Bluetooth pode enviar mensagens não solicitadas ou fazer coisas que poderiam levar a taxas extras, dados comprometidos ou corrompidos, dados roubados ataque chamado "bluesnarfing", ou o dispositivo sendo infectado por um vírus. Em geral, desative o Wi-Fi e o Bluetooth, a menos que você realmente precise usá-los.
O que é mais seguro: o iPhone ou o Android?
A Apple examina todos os aplicativos que são usados no iPhone e a regulamentação rígida da loja do Google Apps mantém os usuários protegidos contra aplicativos maliciosos até o momento. Nada é infalível, no entanto. Depois que os aplicativos são aprovados, eles podem fazer várias coisas. Por exemplo, a Apple removeu jogos gratuitos em novembro, desenvolvidos pela Storm8, que estavam coletando números de telefone dos usuários.
Do ponto de vista da arquitetura, o Android oferece um controle de acesso mais granular. Mas a natureza de código aberto da plataforma Android significa que os aplicativos não são tão controlados quanto no iPhone e que buracos podem ser introduzidos por qualquer número de participantes. Por exemplo, Miller encontrou uma vulnerabilidade na plataforma móvel Android no ano passado que poderia permitir que um invasor controlasse remotamente o navegador, acessasse as credenciais e instalasse um registrador de pressionamento de tecla se o usuário visitasse uma página da Web mal-intencionada. O buraco não estava no código escrito pelo Google, mas foi contribuído por um terceiro para o projeto Android de código aberto. No entanto, qualquer risco foi atenuado por uma técnica de sandboxing do aplicativo que o Google usa para proteger o dispositivo de softwares não autorizados ou mal-intencionados que chegam ao telefone, segundo o Google. Miller recomenda que os usuários do Android façam o download de software somente de fornecedores confiáveis e sites confiáveis.
Os telefones celulares padrão são seguros?
Obviamente, os telefones celulares regulares não representam as ameaças baseadas na Web que os smartphones fazem. Mas eles ainda são usados para armazenar informações confidenciais que podem ser acessadas pelo acesso ao dispositivo. Por exemplo, a caixa de entrada e a caixa de saída para mensagens de texto podem conter informações que podem ser usadas para fraude de identidade, disse Mark Beccue, analista sênior de mobilidade do consumidor da ABI Research. "Independentemente do tipo de telefone celular, a ameaça atual mais perigosa é através de caixas de mensagem de entrada / saída de celular", disse ele. "Limpe-os regularmente. Não transmita números de conta, PIN ou senhas completos em uma mensagem de texto, a menos que você exclua imediatamente a mensagem de saída."
Os telefones padrão que suportam Java podem ser suscetíveis a certas ameaças que os smartphones são. Por exemplo, golpistas na Rússia e na Indonésia estão escondendo um Trojan em software pirateado que envia secretamente mensagens SMS para números de tarifa premium - custando até US $ 5 cada, aumentando assim enormes contas, disse Roel Schouwenberg, pesquisador sênior de antivírus da Kaspersky Lab.
E quanto ao spam?
Esse é um problema crescente em dispositivos móveis. Para obter informações sobre o que fazer quando receber spam em dispositivos móveis, leia "Perguntas frequentes: como vencer spam de dispositivos móveis".
Atualizado em 7 de janeiro de 2010 com a fabricante do BlackBerry RIM, acrescentando que, para o aplicativo PhoneSnoop funcionar, alguém precisaria de acesso físico ao dispositivo e saber a senha, se usada, e que os usuários podem ver quais aplicativos estão instalados e remover qualquer aplicativo indesejado.
Deixe O Seu Comentário