O Brasil é o 5º país no ranking de uso diário de celulares no mundo, utilizado por mais de 3 horas diárias, inclusive no ambiente corporativo.
Em evolução constante, os smartphones atuais são capazes de realizar tarefas com muito mais rapidez e eficiência que grande parte dos computadores da década passada, trazendo muita produtividade ao dia a dia empresarial.
Com tanta gente utilizando, os dispositivos móveis se tornaram um alvo atrativo de cibercriminosos.
Conheça os ataques mais comuns contra smartphones:
-
Engenharia Social
O objetivo da engenharia social é persuadir o usuário para que ele seja o responsável pela brecha de invasão, através de um link malicioso, um e-mail falso, etc.
No caso dos smartphones, esta é uma ótima saída pois, geralmente, seus sistemas operacionais possuem regimes de segurança mais rígidos do que PCs ou servidores, com o código do aplicativo sendo executado em um modo de área restrita, que o impede de escalar privilégios e assumir o controle do dispositivo.
Toda mudança é comunicada ao usuário sob forma de pop-up e somente realizada com seu consentimento.
-
Malvertising
São anúncios publicitários falsos, sob forma de alerta ou aviso, que buscam atrair o usuário com algo que o fará clicar antes de pensar. Um exemplo deste caso foi um jogo chamado Durak, que induzia os usuários a desbloquearem seus telefones Android, enganando-os para que desativassem os recursos de segurança e instalassem outros aplicativos maliciosos.
-
Smishing
Outro vetor que os invasores usam para persuadir as vítimas é a mensagem de texto SMS, conhecida com SMS phishing ou Smishing.
O SMS pode ser usado pelos cibercriminosos de inúmeras maneiras, por exemplo: visando instalar malware no dispositivo: um arquivo geralmente é anexado, acompanhado de uma mensagem para persuadir o usuário a clicar e fazer o download; e passando-se por alguém de confiança, como um superior, solicitando para o usuário revisar o documento anexado.
-
Jailbreak
O Jailbreak é uma exploração em brechas no código do iOS (sistema operacional da Apple) para permitir que o usuário acesse todos os arquivos do sistema, possibilitando que ele instale aplicativos que não estejam na loja da Apple, por exemplo.
Ao instalar o jailbreak no iPhone, o usuário pode sofrer com instabilidades no sistema, que vão desde pequenos bugs até alguns travamentos, e o celular fica comprometido com atualizações do fabricante.
O perigo deste tipo de ação é que, quando o usuário não passa seus downloads por verificações de segurança, acaba dando acesso completo a aplicativos não confiáveis, ou sem procedência legal, deixando o aparelho vulnerável.
-
Pretexting
Neste processo, conhecido como blagging, um invasor reunindo informações pessoais sobre sua vítima suficientes para se passar por ela nas comunicações com sua operadora de telefonia, consegue o acesso à sua conta.
Inclusive, se verificado com sucesso, o agente malicioso pode convencer a operadora de telefone a transferir o número de telefone da vítima para um dispositivo que ele possui (realizando a troca de SIM). Deste modo, chamadas, mensagens de texto e códigos de acesso são enviados de serviços, sites e provedores bancários diretamente para o invasor e não para a vítima.
-
Invasão por Bluetooth
A conexão bluetooth pode ser usada por hackers para invadir dispositivos que operam com esta conexão sem fio, sem induzir ninguém a abrir mão de suas permissões. Basta apenas a proximidade física do alvo.
Este é um método bastante comum, pois muitas pessoas mantêm sua conexão Bluetooth ligada. Se uma conexão Bluetooth não é regulamentada, atacantes podem se aproximar do seu smartphone e invadir com facilidade.
-
Ataques wi-fi man-in-the-middle
Outro vetor de ataque sem fio potencial é o Wi-Fi man-in-the-middle.
Muitas pessoas costumam conectar seus smartphones com o Wi-Fi público disponível gratuitamente sempre que têm uma oportunidade.
Mas este hábito pode trazer grandes problemas; hackers inteligentes podem interceptar a conexão e se infiltrar no telefone.
Ao interceptar as comunicações, os atacantes podem informações sem nunca assumir o controle do telefone do usuário.
Como um gerenciador de dispositivos móveis pode trazer mais segurança?
Além de dar ao administrador de TI o controle sobre que recursos corporativos os dispositivos móveis dos usuários terão acesso, o Urmobo também protege o dispositivo.
Clique aqui e saiba mais sobre o Gerenciamento dos dispositivos móveis da Urmobo.