TecnologiaMobileSmartphones - O perigo mora dentro do seu bolso

Smartphones – O perigo mora dentro do seu bolso

-

Publicidade

Figura - Smartphones - O perigo mora dentro do seu bolsoGostaríamos de ter nossos dados pessoais tornados públicos e expostos a qualquer indivíduo que acesse a Internet? Será que tomamos os cuidados necessários com nossos dispositivos móveis e realmente sabemos se nossas informações estão unicamente neles?

Alcançamos uma era da informação onde todos os olhares estão voltados para tecnologias móveis, mais especificamente para os smartphones.

A atual geração de telefones móveis é utilizada não apenas como um meio de falar com as pessoas mas também como meio de armazenamento de informações diariamente utilizadas, tais como contatos de pessoas próximas ou não, fotos e vídeos de momentos pessoais, documentos e até mesmo toda movimentação financeira pessoal realizada, incluindo números de contas, cartões de créditos e senhas.

Um outro fato bastante relevante a respeito do uso dos smartphones está relacionado ao uso da Internet em tais dispositivos. De acordo com uma recente pesquisa da Nielsen IBOPE, o total de pessoas no Brasil que utilizam a Internet por meio de um smartphone chegou a 68,4 milhões somente no primeiro trimestre de 2015. A internet é hoje um dos meios mais utilizados por criminosos virtuais para o roubo de informações e violação a privacidade.

O seu dispositivo móvel pode estar automaticamente enviando suas informações a um sistema de armazenamento em nuvem sem seu conhecimento ou mesmo se conectando em redes desconhecidas também sem seu consentimento, assim permitindo a interceptação do tráfego e roubo das suas informações.

Android ou iOS?

A questão sobre qual é o melhor e mais seguro sistema operacional para dispositivos móveis ainda rende e continuará rendendo horas intermináveis de discussões.

A grande maioria das pesquisas divulgadas indicam que o sistema operacional Android é o mais vulnerável, no entanto isso ocorre pelo fato do sistema operacional do Google ser utilizado em maior proporção do que os concorrentes, o tornando alvo mais frequente dos cibercriminosos. Uma breve busca no NIST (National Institute of Standards and Technology) identificou 2056 vulnerabilidades já descobertas e exploradas no Android contra 1223 no sistema operacional móvel da Apple.

A empresa da maçã também tem sido alvo de atacantes assim como divulgado no recente caso da contaminação por código malicioso do Xcode, principal ferramenta de desenvolvimento de aplicativos para as plataformas da Apple.

Os sistemas providos pela Microsoft (Windows Phone) e BlackBerry (BlackBerry OS) igualmente possuem vulnerabilidades.

O fato é que não existe sistema operacional resistente a não adoção de cuidados básicos.

Mas afinal, como se proteger?

O fato é que não existe método 100% eficaz contra o roubo ou acesso indevido de informações a não ser deixar seu dispositivo desligado, ação essa considerada impraticável.

Reconsidere manter interfaces de comunicação dos seus dispositivos desligadas, pois a partir do momento que o mesmo se associa a uma conexão Wi-Fi, o seu tráfego pode ser interceptado. Existem operadoras de telefonia celular que oferecem conexão a Internet para seus assinantes em vias públicas, no entanto essa navegação fornece endereçamento IP válido sem qualquer tipo de autenticação e o pior, sem o conhecimento do usuário pelo simples fato da conexão Wi-Fi estar habilitada no dispositivo.

Outras considerações são:

  • Crie senhas complexas para acesso ao celular;
  • Use aplicações de fontes seguras e oficiais, por exemplo Google Play e Apple Store;
  • Cuidado ao usar redes publicas de Wi-Fi;
  • Crie backups periódicos em locais controlados de suas informações;
  • Não clique em links desconhecidos;
  • Altere suas senhas com frequência e evite anotá-las em locais visíveis;
  • Ao se desfazer do celular, restaure as configurações de fábrica;
  • Em caso de perda ou roubo, faça o bloqueio do telefone através do código IMEI, altere as senhas de suas redes sociais e e-mail.

E agora? Será que já é hora de adotar algumas medidas de proteção ou ainda vale a pena aguardar se tornar a próxima vítima de um cibercriminoso?

[Crédito da Imagem: Smartphones – ShutterStock]

Jefferson Souza Macedo
Bacharel em Sistemas de Informação e Técnologo em Gestão de Recursos Humanos. Pós-graduando em Computação Forense e com experiência de dez anos na área administrativa e de tecnologia da informação na indústria de produtos domésticos e automotiva. Possui as certificações CCSA (Check Point Security Administrator), ISFS (ISO/IEC 27002), COBIT 4.1 Foundation e ITIL V3 Foundation. Atua na recuperação de serviços de infraestrutura de TI (foco em redes de dados, segurança da informação e telecomunicações) para unidades de negócios no Brasil e América Latina, bem como participa de projetos utilizando metodologia baseada nas diretrizes do PMI/PMBOK. Membro da Comissão de Estudo de Técnicas de Segurança (ABNT CE 21.000.27).>>> print "https://br.linkedin.com/in/jeffersonsouzamacedo"

Latest news

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.
Publicidade

5 Insights sobre Gestão da Experiência

Empresas de referência em Gestão da Experiência crescem 190% mais que a média do seu segmento. É o que aponta o Relatório do Boston Consulting Group (BCG). E os resultados positivos não param por aí: o retorno de investimento pode ser até 55% maior para acionistas das empresas em um prazo de cinco anos e o NPS chega a aumentar cerca de 70%.

Vazamento de dados do Google revela os segredos do algoritmo de buscas e mostra o que realmente funciona

O vazamento de informações desmistifica uma série de declarações feitas nos últimos anos de que o Google utiliza determinadas variáveis para ranquear os sites. Entre as milhares de páginas, que funcionam como um repositório de informações, é possível definir com mais clareza quais dados são realmente usados para classificar o conteúdo da pesquisa, e pode-se ter uma ideia de quais informações a comunidade de SEO já imaginava que eram reais — mas o Google dizia que não.

Must read

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
- Advertisement -

You might also likeRELATED
Recommended to you