Proteja o seu telemóvel

Proteja o seu telemóvel e previna-se contra as ameaças na Web, que a Symantec divulgou em relatório durante o mês de Abril e que focou o segmento mobile.

A Symantec apresentou, no passado dia 7 de Abril, um relatório que diz respeito às ameaças na Web, ao que aproveitou para referir o impacto destas ameaças no sector Mobile. E as conclusões a que chegou foram muito interessantes.

A Symantec, mais conhecida pelo popular software de protecção Norton Antivírus, encontra-se actualmente focada na criação de produtos dirigidos à protecção de telemóveis e smartphones, sublinhando a necessidade de protegermos os nossos dispositivos mobile. A título de exemplo referimos o Norton Everywhere, que protege telemóveis Android, iPhone e Windows Mobile.

Proteja_o_seu_Telemvel_02

Quanto à questão da segurança nos telemóveis, revela-se preocupante por várias razões. Primeiro que tudo é necessário ter em conta que a segurança nos telemóveis não está a obter melhorias significativas, tornando-se inclusive mais complexa. Por outro lado, a tendência dos telemóveis e dos smartphones é a de se converterem (e já o são, aliás) em plataformas de convergência.

Os telemóveis são plataformas de convergência pois vão reunir várias funcionalidades importantes e conferir-lhes mobilidade. Por outro lado isso vai implicar que reúnam dados e informações importantes, como cartões de crédito ou transacções bancárias.

Ameaças são mais sofisticadas

O relatório da Symantec faz questão de sublinhar que as ameaças virtuais têm vindo a crescer descontroladamente, não apenas em quantidade mas também ao nível da sofisticação dos seus ataques.

Em 2010 as tendências que mais se observaram foram a de ataques direccionados, a conversão das redes sociais em ferramentas para ameaças e o telemóvel enquanto novo alvo preferido dos hackers.

Proteja_o_seu_Telemvel_03

Só em 2010 surgiram nada menos que 286 milhões de novas ameaças, relacionadas com as tendências referidas, tendo sido direccionadas na sua maioria a empresas ou a agências governamentais.

Além disso, com a evolução das tecnologias, também os métodos dos hackers evoluem e procuram adaptar-se aos novos sistemas convencionais, daí o seu interesse crescente em dispositivos movile.

2010 em análise

2010 foi sobretudo o ano dos ataques direccionados, dos quais podemos destacar dois dos mais populares: os ataques Hydraq e Stuxnet, que aproveitaram as vulnerabilidades de Dia Zero para atacarem os seus alvos. Por ataques de Dia Zero entenda-se o aproveitamento, por parte dos hackers, de problemas detectados mas que ainda não terão sido corrigidos pelos developers.

Muitos dos ataques foram dirigidos a empresas multinacionais, pequenas empresas e até a agências governamentais. Os cibercriminosos investigaram pessoas "chave" no interior das empresas e engenharam ataques com elevados níveis de personalização, para obterem acesso às redes das vítimas e roubarem propriedade intelectual.

Por outro lado, as redes sociais converteram-se em ferramentas úteis para o desenvolvimento do Cibercrime.

Proteja_o_seu_Telemvel_04

Redes Sociais ajudam a propagar malware

A crescente popularidade das redes sociais faz destas plataformas autênticos paraísos para o cibercrime. Por um lado possibilitam a propagação de malware graças a links abreviados, facilmente divulgados através de perfis comprometidos e que se propagam rapidamente através dos feeds de notícias dos amigos.

Em alguns casos a propagação de malware pode contaminar milhares de vítimas em apenas alguns minutos. Mas o novo fascínio dos hackers prende-se ao segmento mobile, ou aos telemóveis em geral.

Telemóveis são os novos PC's

O segmento dos telemóveis foi alvo de um aumento exponencial de ataques de hackers. O porquê das suas atenções se prenderem aos dispositivos mobile deve-se sobretudo à sua actual disseminação, aliada às novas potencialidades que permitem o acesso e a navegação na Web, por vezes semelhante à experiência de um PC.

O relatório da Symantec referiu que a tendência indica um aumento destes ataques a telemóveis. 

A forma mais popular para infectar um telemóvel é via Trojan Horse (Cavalo de Tróia). Por outras palavras, é quando o hacker mascara malware como se fosse uma aplicação legítima para o utilizador descarregar. Na maioria dos casos o malware é construído de raíz e vai inserir código malicioso em aplicações legítimas, disponíveis em lojas públicas.

Proteja_o_seu_Telemvel_05

Como prevenir?

As novas arquitecturas de segurança hoje implementadas nos mais recentes dispositivos móveis são, pelo menos, tão efectivas como as suas versões para computadores e servidores, mas conseguem ser facilmente contornadas por hackers, que procuram vulnerabilidades, de acordo com  o relatório da Symantec.

Essas vulnerabilidades são a raíz do problema e, infelizmente para a maioria dos utilizadores, são bastante comuns. O estudo realizado pela Symantec contabilizou, só em 2010, cerca de 163 vulnerabilidades passíveis de serem aproveitadas por hackers para obter controlo (total ou parcial) de telemóveis com sistemas operativos populares.

2011 vai assistir, de acordo com as previsões actuais, ao crescimento desta tendência, já tendo sido verificados casos de infecções de centenas de milhares de dispositivos. Recordemos, por exemplo, quando em Março a Google remove 21 apps com malware.

Ou um outro exemplo de Trojan Horse, quando hackers camuflaram o Android com um anti vírus falso. Por vezes essas mesmas vulnerabilidades são exploradas por hackers para demonstrarem as potenciais ameaças aos telemóveis, como no concurso em que o iPhone e Blackberry foram alvos de hackers.

Proteja_o_seu_Telemvel_06

Foi dentro deste contexto que a Mocana realizou um estudo onde concluiu que 47% das organizações não crêem na possibilidade de gerir, de forma adequada, riscos introduzidos por dispositivos mobile. O mesmo estudo que refere ainda que 45% das organizações não lança mais dispositivos inteligentes devido às preocupações com a segurança nestes equipamentos.

Stephen Trilling, vice presidente sénior de Security Technology and Response da Symantec, recorda que o Stuxnet e o Hydraq, dois dos mais visíveis ciber-eventos de 2010, representaram verdadeiros incidentes de ciberguerra e mudaram radicalmente o panorama das ameaças.

A natureza das ameaças evoluiu dos ataques direccionados a contas bancárias individuais para alvos tão vastos como a informação e as infra-estruturas físicas de estados.

Situações de risco

No caso dos telemóveis podemos definir algumas formas básicas a que os hackers recorrem para aceder às informações privadas de um telemóvel.

Proteja_o_seu_Telemvel_07

1. Através do Wi-Fi

Um hacker pode tirar partido através de hotspots Wi-Fi, podendo aceder a informações como o login e a password, entre o browser e um website sem encriptação SSL.

Podemos ver se um website é encriptado se tiver no URL a imagem de um cadeado. No entanto os hackers sabem que geralmente os utilizadores utilizam a mesma password em vários websites, incluindo contas de e-mail, o banco, Facebook ou quando realizamos compras, pelo que é importante termos precaução.

O que fazer ?

Por um lado poderá ser preferível optar por navegar com a rede 3G, simplesmente por ser mais difícil contornar o sinal de uma rede de telecomunicações que o de um hotspot Wi-Fi. Mas utilizarmos passwords e usernames diferentes para separarmos dados financeiros de outros dados também é um bom esquema.

Proteja_o_seu_Telemvel_08

2. Aplicações gratuitas

As aplicações estão feitas para gerar dinheiro directa ou indirectamente, trazendo lucro aos seus developers. Se por um lado uma aplicação é promovida como sendo gratuita, por outro pode ser caso para desconfiar, principalmente porque os utilizadores não têm meio de saber que tipo de mensagens encriptadas são enviadas da aplicação para os servidores dos developers.

Um exemplo de uma tentativa de burla ocorreu no Android Market, quando foram disponibilizadas aplicações bancárias que exigiam dados como login e password.

O que fazer?

A solução passa por ter mais cuidado no download de aplicações, principalmente se as fontes gratuitas não forem garantidamente de confiança. Por outro lado é motivo para estranhar se uma aplicação requisitar acesso a partes do telefone às quais não faz sentido aceder.

Não há necessidade de assumir, no caso de aplicações bancárias, que uma aplicação mobile está associada ao seu banco - a não ser que o próprio website do seu banco confirme essa indicação. A Apple App Store não apresenta este problema devido ao rigoroso controlo que a Apple tem sobre as aplicações e os seus developers.

3. Websites "Obscuros"

Visitar um website através do browser desactualizado do seu telemóvel é um convite para expor o próprio dispositivo a várias vulnerabilidades. Tenha a certeza de fazer updates ao seu sistema operativo sempre que estes estiverem disponíveis.

Um exemplo notável foi claramente o da vulnerabilidade do Jailbreak ao Apple iOS, que permitia através de um simples website realizar o Jailbreak a um iPhone para o dominar de seguida. Utilizadores mais avançados recorrem a programas para contornar as restrições da Apple, mas permitir que terceiros o façam sem o nosso conhecimento é muito arriscado.

O que fazer?

A solução passa por levar a sério os updates ao telemóvel, nomeadamente os de segurança. No caso do iPhone basta sincronizar regularmente com o iTunes, e ficar de olho nos updates de firmware e ao sistema operativo da Google e BlackBerry.

As actualizações de segurança são disponibilizadas geralmente para corrigir vulnerabilidades que permitiram que outros telemóveis fossem atacados.

Proteja_o_seu_Telemvel_09

Como se preparar para o pior ?

Dada a crescente popularidade e complexidade dos smartphones, estamos a assistir a uma transição por parte dos hackers do PC para o nosso bolso. Só o tempo dirá quão grande essa ameaça pode ser para a segurança mobile. Felizmente, mesmo no pior dos cenários, ainda estão muito limitados. Fraudes relacionadas com cartões de crédito estão limitadas.

Algumas medidas simples podem ajudá-lo a prevenir potenciais ameaças ao seu telemóvel e aos seus dados pessoais. Medidas como:

Utilizar PIN ou Password

Praticamente todos os telemóveis permitem utilizar o PIN para evitar acessos não autorizados aos dados guardados. Além disso, sem o código PIN ou Password, o telemóvel permanece bloqueado e impede o aceddo de terceiros aos dados guardados.

Já conhece o software SafeBox? Trata-se de um software gratuito que salvaguarda a privacidade do seu telemóvel, deixando inclusive as SMS protegidas por PIN.

Desligar o Bluetooth quando não o estiver a utilizar

Além de consumir a bateria, sem um código PIN o Bluetooth deixa o telemóvel vulnerável e permite que utilizadores não autorizados acedam e tenham acesso aos ficheiros do telemóvel (telemóvel, laptop, desktop ou PDA) a partir de um dispositivo wireless, com ligação Bluetooth. Isto inclui mensagens, e-mails, lista de contactos, vídeos e fotografias.

Por outro lado, está vulnerável ao Bluebugging, que se trata de um "take over" ao telemóvel através de Bluetooth e exige o controlo do telemóvel da vítima.

Manter o Bluetooth em modo Oculto

Em hotspots wireless públicos há mais risco do telemóvel ser interceptado que em casa, ou no carro.

Fazer backups dos dados

É aconselhável fazer backups dos dados do telemóvel, para o caso de o perder ou de ficarem comprometidos. Existem várias soluções de hardware ou software que fazem back'ups ao telefone. Os smartphones, por exemplo, já trazem software de back'ups pré-instalado, que permite exercer as funções mais básicas de back up, como salvaguardar a lista de contactos.

Fazer downloads de fontes de confiança

Tenham sempre em conta a aceitação de aplicações enviadas por Bluetooth ou aos anexos dos e-mails ou mensagens de texto. Principalmente quando estão relacionadas com aplicações bancárias. Recorrer sempre aos sites oficiais.

Instalar software adicional

Tal como num PC, é importante gerir e proteger o telefone das ameaças como o Malware, e isso inclui anti vírus, antispyware e firewalls. Geralmente as fabricantes disponibilizam soluções.

Saiba também como proteger o seu iPhone e iPad em caso de roubo, ou leia as dicas da Nokia sobre a segurança no seu smartphone.


Quinta, 28 Abril 2011 17:00 Este artigo foi lido 2796
Classifica este artigo
(0 Voto)
Publicidade

BANNER-PASSATEMPO-iPHONE-01

Oferta da Semana

 

 

banner_alugar_ipads

Subscrever Newsletter

Easy call blocker on Google play