<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL WESTCON
Toda informação da tecnologia está aqui.

Os 9 principais riscos móveis de 2016

O cibercrime em dispositivos móveis cresceu de forma acelerada e muitos usuários ainda desconhecem que seus aparelhos podem ser afetados da mesma forma que computadores.

 

Os 9 principais riscos móveis de 2016

 

Os dispositivos móveis tiveram um crescimento acelerado nos últimos anos, e em 2016 não foi diferente. Esse aumento do número de usuários, junto à grande quantidade de informações sensíveis geradas e armazenadas por eles, tem contribuído para a migração do cibercrime para as plataformas móveis.

Confira quais foram os dez riscos móveis mais presentes no ano passado para aprender como evitá-los de vez:

1 Dispositivos desprotegidos

Ainda é muito comum entre os usuários utilizarem seus aparelhos sem fazerem uso do bloqueio de tela por senha. Uma pesquisa realizada pela The Verge em 2016 constatou que, em média, apenas um terço de usuários que utilizam Android bloqueiam suas telas. Enquanto isso, 89% daqueles que utilizam o sistema operacional IOS bloqueiam com código de acesso ou TouchID.

Esses dispositivos quando caem em mãos erradas, podem ser porta para que criminosos roubem informações pessoais, profissionais, entre outros dados confidenciais. Para diminuir esses riscos, é importante utilizar senhas complexas e criptografia nos dispositivos. Além disso, cartões micro-SD removíveis também devem contar com a criptografia, pois costumam carregar muitos dados privados.

2 Falta de soluções de gerenciamento

A maioria dos usuários ainda desconhecem a necessidade de possuir uma solução de gerenciamento em seu aparelho, porém elas são essenciais em caso de perda ou roubo. Elas podem oferecer uma segurança reforçada aos usuários móveis com ações como implementar controles detalhados e granulares, implantar proteção antimalware, reforçar a criptografia, programar atualizações automaticamente, desativar funções do aparelho, entre outras funções.

3 Solicitações de permissão

Muitas aplicações ao serem instaladas pedem permissões de acesso a vários componentes do aparelho, como aos contatos ou ao serviço de localização, deixando-os vulneráveis. Infelizmente, não há como fugir de certas permissões, mas é importante se atentar aos tipos de exigência, por exemplo se o usuário instala um simples app com função de lanterna, não há motivos para que ele peça para acessar os serviços de localização. Dessa forma, é possível identificar aquelas aplicações que são mal intencionadas.

4 Aplicativos desatualizados

Outro grande problema que foi porta de entrada para diversos ataques foi o costume de diversos usuários deixarem aplicativos de seus aparelhos em versões anteriores às disponíveis.

Ao estarem desatualizados, eles podem representar grandes riscos à segurança dos dispositivos, já que invasores podem utilizar brechas e encontrar códigos exploráveis neles. Portanto, é necessário atualizá-los sempre, principalmente aqueles que utilizam informações pessoais.

5 Lojas de aplicativos não autorizadas

Muitos usuários baixaram aplicativos ilegítimos no ano passado e relataram diversos problemas, apresentando cargas maliciosas. Lojas terceirizadas podem conter conteúdos perigosos e oferecer aplicativos totalmente desprotegidos. Dessa forma, o ideal é sempre baixar app de lojas oficiais.

6 “Apps armadilha”

Um app famoso em 2016 foi o “Pokémon GO”, ele era legítimo e a maioria dos usuários utilizaram-no sem nenhuma preocupação, porém foi lançado um suposto guia sobre o jogo que continha um Trojan com potencial de roubar dados confidenciais, que fez diversos jogadores caírem nessa armadilha.

Este caso é muito comum atualmente, já que aplicativos que se tornam tendências atraem muitas pessoas e, consequentemente, atraem criminosos procurando possíveis vítimas.

7 Malwares

Aplicativos legítimos ou não podem estar sujeitos a malwares que podem operar de diversas maneiras diferentes. A frequência de ataques desse tipo de ameaça, principalmente do ransomware, cresceu de forma acelerada no último ano. Por isso, é essencial ter antimalware instalado.

8 Botnets

Um botnet é um conjunto de programas conectado à internet que comunicam-se com outros programas similares para executar tarefas. Eles podem lançar ataques DDoS (Distributed Denial-of-Service), que são distribuídos por negação de serviço para tentar extorquir dinheiro do usuário.

Para identificar esse tipo de problema, é possível perceber alguns comportamentos diferentes no dispositivo, como bateria descarregada rapidamente, problemas de conectividade de rede, desempenho lento, entre outros.

9 Redes públicas de wi-fi

A conectividade Wi-Fi pública está presente praticamente em todos os lugares, seja shoppings, restaurantes, praças, entre outros lugares que concentram grandes números de pessoas. Utilizar essas redes gratuitas tornou-se um hábito de diversos usuários, porém também passaram a apresentar grandes perigos aos dispositivos móveis. Redes abertas não são seguras, especialmente se o usuário estiver utilizando credenciais para efetuar login, pois dados não criptografados podem ser roubados, além de informações pessoais, senhas e outros detalhes sensíveis.

Os usuários finais devem reforçar sua postura em relação à segurança de seus aparelhos para amenizar essas ameaças. Apenas assim será possível atenuar esse problema que continua se modernizando e atingindo cada vez mais pessoas.

 

 

Virtualização palavra-chave para a segurança em data centers

Posts relacionados

O que considerar na segurança do servidor de uma empresa?

Para manter a disponibilidade e proteção dos dados corporativos é necessário assegurar que toda a infraestrutura esteja protegida contra as ciberameaças.

6 etapas para um plano de resposta a incidentes de TI bem-sucedido

Esse processo é essencial para que as empresas consigam eliminar as vulnerabilidades de seus sistemas e garantir a continuidade dos negócios.

Como diminuir a superfície de ataque em servidores?

O cibercrime está cada dia mais efetivo, conseguindo driblar as ferramentas de proteção mais robustas. Descubra como dificultar a entrada de vulnerabilidades no sistema.

Escreva seu comentário