Mobile

Ξ Deixe um comentário

Smartphones – O perigo mora dentro do seu bolso

publicado por Jefferson Souza Macedo

Figura - Smartphones - O perigo mora dentro do seu bolsoGostaríamos de ter nossos dados pessoais tornados públicos e expostos a qualquer indivíduo que acesse a Internet? Será que tomamos os cuidados necessários com nossos dispositivos móveis e realmente sabemos se nossas informações estão unicamente neles?

Alcançamos uma era da informação onde todos os olhares estão voltados para tecnologias móveis, mais especificamente para os smartphones.

A atual geração de telefones móveis é utilizada não apenas como um meio de falar com as pessoas mas também como meio de armazenamento de informações diariamente utilizadas, tais como contatos de pessoas próximas ou não, fotos e vídeos de momentos pessoais, documentos e até mesmo toda movimentação financeira pessoal realizada, incluindo números de contas, cartões de créditos e senhas.

Um outro fato bastante relevante a respeito do uso dos smartphones está relacionado ao uso da Internet em tais dispositivos. De acordo com uma recente pesquisa da Nielsen IBOPE, o total de pessoas no Brasil que utilizam a Internet por meio de um smartphone chegou a 68,4 milhões somente no primeiro trimestre de 2015. A internet é hoje um dos meios mais utilizados por criminosos virtuais para o roubo de informações e violação a privacidade.

O seu dispositivo móvel pode estar automaticamente enviando suas informações a um sistema de armazenamento em nuvem sem seu conhecimento ou mesmo se conectando em redes desconhecidas também sem seu consentimento, assim permitindo a interceptação do tráfego e roubo das suas informações.

Android ou iOS?

A questão sobre qual é o melhor e mais seguro sistema operacional para dispositivos móveis ainda rende e continuará rendendo horas intermináveis de discussões.

A grande maioria das pesquisas divulgadas indicam que o sistema operacional Android é o mais vulnerável, no entanto isso ocorre pelo fato do sistema operacional do Google ser utilizado em maior proporção do que os concorrentes, o tornando alvo mais frequente dos cibercriminosos. Uma breve busca no NIST (National Institute of Standards and Technology) identificou 2056 vulnerabilidades já descobertas e exploradas no Android contra 1223 no sistema operacional móvel da Apple.

A empresa da maçã também tem sido alvo de atacantes assim como divulgado no recente caso da contaminação por código malicioso do Xcode, principal ferramenta de desenvolvimento de aplicativos para as plataformas da Apple.

Os sistemas providos pela Microsoft (Windows Phone) e BlackBerry (BlackBerry OS) igualmente possuem vulnerabilidades.

O fato é que não existe sistema operacional resistente a não adoção de cuidados básicos.

Mas afinal, como se proteger?

O fato é que não existe método 100% eficaz contra o roubo ou acesso indevido de informações a não ser deixar seu dispositivo desligado, ação essa considerada impraticável.

Reconsidere manter interfaces de comunicação dos seus dispositivos desligadas, pois a partir do momento que o mesmo se associa a uma conexão Wi-Fi, o seu tráfego pode ser interceptado. Existem operadoras de telefonia celular que oferecem conexão a Internet para seus assinantes em vias públicas, no entanto essa navegação fornece endereçamento IP válido sem qualquer tipo de autenticação e o pior, sem o conhecimento do usuário pelo simples fato da conexão Wi-Fi estar habilitada no dispositivo.

Outras considerações são:

  • Crie senhas complexas para acesso ao celular;
  • Use aplicações de fontes seguras e oficiais, por exemplo Google Play e Apple Store;
  • Cuidado ao usar redes publicas de Wi-Fi;
  • Crie backups periódicos em locais controlados de suas informações;
  • Não clique em links desconhecidos;
  • Altere suas senhas com frequência e evite anotá-las em locais visíveis;
  • Ao se desfazer do celular, restaure as configurações de fábrica;
  • Em caso de perda ou roubo, faça o bloqueio do telefone através do código IMEI, altere as senhas de suas redes sociais e e-mail.

E agora? Será que já é hora de adotar algumas medidas de proteção ou ainda vale a pena aguardar se tornar a próxima vítima de um cibercriminoso?

[Crédito da Imagem: Smartphones – ShutterStock]

Autor

Bacharel em Sistemas de Informação e Técnologo em Gestão de Recursos Humanos. Pós-graduando em Computação Forense e com experiência de dez anos na área administrativa e de tecnologia da informação na indústria de produtos domésticos e automotiva. Possui as certificações CCSA (Check Point Security Administrator), ISFS (ISO/IEC 27002), COBIT 4.1 Foundation e ITIL V3 Foundation. Atua na recuperação de serviços de infraestrutura de TI (foco em redes de dados, segurança da informação e telecomunicações) para unidades de negócios no Brasil e América Latina, bem como participa de projetos utilizando metodologia baseada nas diretrizes do PMI/PMBOK. Membro da Comissão de Estudo de Técnicas de Segurança (ABNT CE 21.000.27). >>> print "https://br.linkedin.com/in/jeffersonsouzamacedo"

Jefferson Souza Macedo

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes