Mitos sobre segurança móvel #5: o malware é a principal ameaça

Mitos sobre segurança móvel #5: o malware é a principal ameaça

Quando o conceito de segurança móvel é mencionado, não se refere apenas a um conjunto de códigos maliciosos projetados especificamente para comprometer smartphones e tablets, mas também as velhas técnicas utilizadas para atacar computadores de mesa e laptops. Muitos usuários consideram que essas ameaças fazem parte de um conjunto isolado, desacreditando na possibilidade de campanhas

Quando o conceito de segurança móvel é mencionado, não se refere apenas a um conjunto de códigos maliciosos projetados especificamente para comprometer smartphones e tablets, mas também as velhas técnicas utilizadas para atacar computadores de mesa e laptops. Muitos usuários consideram que essas ameaças fazem parte de um conjunto isolado, desacreditando na possibilidade de campanhas

Quando o conceito de segurança móvel é mencionado, não se refere apenas a um conjunto de códigos maliciosos projetados especificamente para comprometer smartphones e tablets, mas também as velhas técnicas utilizadas para atacar computadores de mesa e laptops.

Muitos usuários consideram que essas ameaças fazem parte de um conjunto isolado, desacreditando na possibilidade de campanhas maliciosas que transcendem plataformas. No entanto, as tecnologias de navegação web, ferramentas de email e linguagens de scripting permitem que os cibercriminosos possam incrementar o impacto de uma campanha focada em uma ampla gama de equipamentos.

Na verdade, entre todos os perigos que preocupam os usuários de tecnologias móveis, o malware é apenas um deles.

Perigos informáticos

Como em toda campanha maliciosa, um componente essencial na propagação de ameaças e exploração de vulnerabilidades é a Engenharia Social. O perfil de usuários que utilizam smartphones é muito diversificado, principalmente quando nos referimos ao nível de conhecimento com relação aos perigos informáticos, o que torna ainda mais simples para os cibercriminosos encontrarem uma brecha de segurança nos hábitos de utilização dos dispositivos por parte dos usuários.

É fundamental procurar estar sempre atento e bem informado sobre os novos golpes para não acabar sendo mais uma vítima.

Perda de dados sensíveis

A perda de informação por roubo ou mesmo extravio do dispositivo é também um grande risco quando lembramos o quão importante pode chegar a ser a informação armazenada nos equipamentos.

Infelizmente, como muitos já devem ter vivenciado, a possibilidade dessa informação “cair em mãos erradas” pode levar a casos de extorsão e fraude, seguido da ameaça de divulgar os dados. Não se pode desconsiderar a possibilidade de que estranhos acessem às contas de aplicativos pessoais ativos no dispositivo, como redes sociais, compra online ou bancários. Por isso, adotar medidas preventivas pode nos permitir estar mais tranquilos e protegidos contra essas ameaças.

Em primeiro lugar, é necessário ativar a criptografia dos dados armazenados no equipamento. Essa opção, suportada nativamente pelos sistemas operacionais móveis, permite aplicar algoritmos criptográficos aos arquivos armazenados no telefone ou tablete, de modo que, embora um atacante possa extrair a memória externa do dispositivo, não poderá realizar a leitura em outro dispositivo.

Continuando na linha da proteção da confidencialidade de dados e privacidade, é necessário que os usuários estabeleçam senhas de acesso, não apenas ao dispositivo, como também aos aplicativos que possam ter um alto nível de criticidade. Muitas soluções de segurança permitem realizar esse tipo de tarefa de forma simples e rápida.

Por outro lado, para garantir a disponibilidade dos arquivos (quando necessário), é aconselhável realizar frequentemente cópias de segurança dos dados armazenados no dispositivo. A opção mais simples para a proteção das informações consiste em duplicar os arquivos na nuvem. Desta forma, embora ocorra a perda do equipamento, a informação sempre poderá ser acessada.

Para finalizar, é importante destacar que existem soluções de segurança móvel que, uma vez instaladas no equipamento, permitem administrar o dispositivo de forma remota, seja para bloqueá-lo, apagar os dados, capturar imagens por meio da câmera frontal ou traseira, iniciar um alarme que permita sua rápida localização, ou obter a posição atual do equipamento.

Imagem: “Promote, Speaker, Megaphone, Hold” de Joe The Goat Farmer, usada sob CC BY / Editada pela ESET.

Discussão