A realidade (aumentada) do malware móvel

A realidade (aumentada) do malware móvel

Ainda hoje, muitos usuários acreditam que não existe malware para equipamentos móveis como smartphones e tablets, subestimando os perigos e as consequências que podem ser geradas pela infecção. No entanto, é um fato que o malware móvel está crescendo em número e complexidade. Isto não é uma novidade, na verdade, é algo que temos falado

Ainda hoje, muitos usuários acreditam que não existe malware para equipamentos móveis como smartphones e tablets, subestimando os perigos e as consequências que podem ser geradas pela infecção. No entanto, é um fato que o malware móvel está crescendo em número e complexidade. Isto não é uma novidade, na verdade, é algo que temos falado

Ainda hoje, muitos usuários acreditam que não existe malware para equipamentos móveis como smartphones e tablets, subestimando os perigos e as consequências que podem ser geradas pela infecção. No entanto, é um fato que o malware móvel está crescendo em número e complexidade.

Isto não é uma novidade, na verdade, é algo que temos falado desde 2012, quando teve início o crescimento da detecção de novas famílias para Android e, um ano mais tarde, apareceram os primeiros códigos maliciosos que afetavam Smart TVs e outros dispositivos inteligentes.

No relatório de tendências deste ano, considerando a proliferação do ransomware, descobrimos uma tendência que aparece no horizonte: o ransomwae of things, o RoT, ou seja, a possibilidade que se abre para que os cibercriminosos sequestrem um dispositivo e, em seguida, exijam o pagamento de um resgate para devolver o controle ao usuário.

Em meio a este cenário, questionamos também como é possível garantir o desenvolvimento seguro de aplicativos no contexto da incorporação de outras tecnologias, tais como a realidade aumentada e a realidade virtual, nesses dispositivos cada vez mais poderosos? Por que os controles de segurança não progridem com a mesma velocidade?

Esse setor vem adquirindo cada vez mais relevância e abrange uma ampla variedade de usuários de equipamentos com alta capacidade de processamento à sua disposição, o que os converte em um alvo bastante atraente para os cibercriminosos.

Quer saber mais sobre essa e outras tendências para este ano? Então leia o nosso Relatório de Tendências 2017:

ESET_tendencias2017_640x422_port

Discussão