As ameaças à segurança de dispositivos móveis aumentam cada vez mais. Em 2014, a Kaspersky Lab detectou quase 3,5 milhões de malwares em mais de um milhão de dispositivos. Segundo a IT Web, o número de novos programas de malware detectados todos os dias ultrapassou 230.000, muitos deles tendo como alvos os dispositivos móveis. Veja aqui as sete principais ameaças a dispositivos móveis e o que o futuro reserva.
1) Vazamento de dados
Os aplicativos móveis costumam ser a causa do vazamento de dados não intencional. Conforme observado pelo eSecurity Planet, por exemplo, aplicativos do tipo “riskware” são um problema real para usuários de dispositivos móveis, que costumam conceder permissões de verificação, mas que nem sempre conferem a segurança. São geralmente aplicativos gratuitos, de lojas de aplicativos oficiais, que fazem o que prometem, mas também enviam dados pessoais, e possivelmente corporativos, para um servidor remoto, para que sejam utilizados por anunciantes ou até criminosos virtuais.
O vazamento de dados também acontece por meio de aplicativos móveis criados por empresas mal-intencionadas. Nesse caso o malware em dispositivos móveis usa código de distribuição nativo de sistemas operacionais conhecidos, como iOS e Android, para propagar dados valiosos entre redes corporativas, sem levantar suspeitas. Para evitar esse problema, apenas dê permissão para aplicativos que realmente insistirem e descarte programas que solicitem mais do que o necessário.
2) Wi-Fi sem proteção
Ninguém quer gastar dados celulares quando há pontos de acesso de Wi-Fi disponíveis, mas as redes de Wi-Fi gratuitas não costumam ter proteção. Segundo a V3, três políticos britânicos que aceitaram participar de um experimento de segurança com conexão sem fio gratuita tiveram seus sistemas facilmente invadidos por especialistas em tecnologia, além de terem suas mídias sociais, PayPal e até conversas por VoIP comprometidos. Para ter segurança, só use Wi-Fi gratuito de vez em quando no dispositivo móvel, mas jamais o utilize para acessar serviços confidenciais ou pessoais, como bancos ou informações de cartão de crédito.
3) Falsificação de redes
Falsificação de redes é quando os hackers configuram falsos pontos de acesso (conexões que parecem redes Wi-Fi, mas, na verdade, são armadilhas) em locais públicos de tráfego alto, como cafeterias, bibliotecas e aeroportos. Em seguida, os criminosos virtuais dão aos pontos de acesso nomes comuns, como “Wi-Fi gratuito Aeroporto” ou “Cafeteria”, para estimular os usuários a se conectarem. Em alguns casos, os invasores exigem que os usuários criem uma “conta” para acessar esses serviços gratuitos, complementando com uma senha. Inacreditavelmente, muitos usuários empregam a mesma combinação de e-mail e senha em vários serviços, concedendo aos hackers a chance de invadirem seus e-mails, sites de comércio eletrônico e outras informações seguras. Além de tomar cuidado quando for se conectar a uma rede Wi-Fi gratuita, nunca forneça informações pessoais. Se for necessário criar um login, sempre crie uma senha diferente, só para garantir.
4) Ataques de phishing
Como os dispositivos móveis estão sempre ligados, acabam se tornando linhas de frente para qualquer ataque de phishing. Segundo a CSO, usuários de dispositivos móveis são mais vulneráveis, pois são os primeiros a receber e-mails de aparência legítima e morder a isca. Usuários de computadores desktop, que conferem seus e-mails uma vez ao dia ou até mais, geralmente recebem alertas de sites de notícias ou boletins de segurança antes de clicarem. Monitorar os e-mails é muito importante. Nunca clique em links de e-mails desconhecidos. Em uma tela menor do dispositivo móvel, pode ser mais difícil conferi-los. Para ter ainda mais segurança, sempre digite URLs manualmente.
5) Spyware
Segundo a eWeek, embora muitos usuários de dispositivos móveis se preocupem com o fato de que o malware envia fluxo de dados de volta a fontes estrangeiras ou criminosos virtuais internacionais, existe uma ameaça importante muito mais próxima das pessoas: o spyware. Em muitos casos, não é com o malware que os usuários devem se preocupar, mas com o spyware, instalado por cônjuges, colegas de trabalho ou empregadores, querendo rastrear localizações e padrões de uso. Faça download de um pacote de detecção de malware e antivírus bom e confiável para detectar e eliminar esses programas antes que eles consigam coletar seus dados.
6) Quebra de criptografia
Segundo materiais de treinamento do Infosec Institute , a quebra de criptografia acontece quando desenvolvedores de aplicativos usam algoritmos de criptografia fracos, ou uma criptografia forte, mas mal implementada. No primeiro caso, os desenvolvedores usam algoritmos de criptografia que já têm vulnerabilidades conhecidas para acelerar o processo de desenvolvimento do aplicativo. O resultado é que qualquer invasor determinado consegue quebrar senhas e obter acesso. No segundo exemplo, os desenvolvedores usam algoritmos altamente seguros, mas deixam “portas dos fundos” abertas, o que limita a eficiência desses algoritmos. Por exemplo, pode ser que os hackers não consigam quebrar as senhas, mas se os desenvolvedores deixarem falhas no código que permitam que os invasores modifiquem funções de alto nível do aplicativo (como o envio ou recebimento de mensagens de texto), pode ser que não seja preciso nem usar senhas. Aqui, a responsabilidade recai sobre os desenvolvedores e as empresas, que devem reforçar os padrões de criptografia antes que os aplicativos sejam implantados.
7) Controle inadequado de sessão
Para facilitar as transações em dispositivos móveis, muitos aplicativos usam “tokens” para que os usuários realizem ações sem precisar confirmar sua identidade o tempo todo. Assim como as senhas, eles são gerados pelos aplicativos como forma de identificar dispositivos. Aplicativos seguros geram novos tokens a cada tentativa de acesso, ou “sessão”, e devem permanecer confidenciais. Segundo a The Open Web em seu Projeto de segurança de aplicativos, o controle inadequado de sessão acontece quando os aplicativos compartilham, sem querer, os tokens da sessão com agentes mal-intencionados, permitindo que eles se passem por usuários legítimos.
O que o futuro reserva
Segundo a CXO Todaysobre dados recentes da Gartner, a natureza das ameaças à segurança dos dispositivos móveis não está passando por uma mudança significativa. O que está aumentando é a gravidade das consequências. Preste muita atenção nestas três áreas de impacto principais:
· Desktops. Segundo a SC Magazine, está acontecendo uma inversão de papéis : é cada vez maior o número de desktops e laptops conectados a redes móveis que infectam smartphones e tablets.
· Traga Seu Próprio Dispositivo (BYOD). Como os usuários têm acesso mais abrangente com o uso de dispositivos móveis pessoais, os smartphones e tablets estão tomando o lugar dos desktops, mas não oferecem o mesmo nível de segurança ou controle.
· A Internet das Coisas (IoT). Com tantos tipos de dispositivos inteligentes — de chips RFID a termostatos e até eletrodomésticos — surgindo tão rapidamente, nem sempre é possível monitorá-los, seja pelos usuários ou soluções antivírus. Os hackers podem usar esses dispositivos da IoT como pontos de entrada para as redes.
As ameaças à segurança dos dispositivos móveis estão aumentando em quantidade e evoluindo em escopo. Para proteger os dispositivos e dados, os usuários precisam conhecer os vetores de ameaça mais comuns e se preparar para a próxima geração de atividades maliciosas.