O boom dos smartphones e tablets, um eldorado onde corre o ciber crime

Janeiro 2017




O boom de smartphones e tablets torna esses dois dispositivos um alvo preferencial para os cibercriminosos que aprimoram suas habilidades diante de usuários desprovidos e inconscientes dos risques, e das tecnologias ainda pouco adaptadas, segundo peritos reunidos nas 12e Assises de la Sécurité (Reuniões sobre a segurança).

O aumento dos riscos de intrusão relacionadas a mobilidade é o tema central da reunião, que reúne em Mônaco de 03 a 05 de outubro mais de mil especialistas em informática de segurança, franceses e internacionais.

"Hoje, um smartphone é mais parecido com um computador do que com um telefone, esta função sendo reduzido ao mínimo. As pessoas querem se conectar em qualquer lugar, a qualquer hora, com todos os tipos de dispositivos, incluindo para trabalhar ", diz a AFP Heslault Lawrence, diretor de segurança da Symantec estratégias França.
Ele lembra que, na França, 57% dos usuários móveis dizem que já recebeu uma mensagem de um desconhecido pedindo para clicar em um link ou ligar para um número para ouvir uma mensagem de voz.
Muitas vezes, é através de aplicativos infectados que os cibercriminosos agem: depois de baixado, eles localizam geograficamente o usuário inadvertidamente para enviar anúncios direcionados, ou fazer números de chamadas com taxa para gerar renda.

O "malware" também vai agir durante a navegação em sites não confiáveis ou através do "phishing" (de "phishing" com a finalidade de roubo de identidade) para coletar listas de contatos ou senhas, por exemplo, quando verificamos a conta bancária a partir de seu celular.

"Há coisas muito simplesque deveríamos respeitar, como colocar senhas nos terminais, não abrir anexos de uma pessoa não identificada, ter cuidado ao baixar aplicativos, por exemplo, sendo cauteloso para aqueles que foram muito pouco baixados", recomenda Edward Jeanson, responsável pela segurança do aprovisionamento Grupo Sogeti.

"100.000 ataques em Android desde o início de 2012"

Seu colega Yves Le Floch, diretor de desenvolvimento de cibersegurança Sogeti, disse recentemente que há mais páginas web acessadas a partir de smartphones ou tablets que em um PC, "é um verdadeiro paraíso para os criminosos ".

Trend Micro, outra empresa especializada em segurança de computadores, confirma o crescente "exponencialmente" ataque em plataformas móveis "para a única plataforma Android (sistema operacional do Google), já identificou desde o início de 2012 cerca de 100.000 ataques de qualquer tipo ", diz um dos seus peritos Johanne Ulloa.

"As plataformas estão com bastante atraso e tem muitas vulnerabilidades. Apple está se comportando muito bem, Blackberry tem um nível adequado de segurança, mas no Android esta sendo difícil difícil corrigir falhas," julga Sylvain Gil especialista da empresa Imperva.

Ele acredita, no entanto, que no que se refere à tecnologia, "não há muito mais a fazer e que vai demorar vários anos para que sejam fornecidas soluções reais. O problema dos antivírus é que eles protegem vírus de ontem, não de hoje e não para amanhã. Pois até que eles sejam desenvolvidos, os cibercriminosos já passaram para outra coisa. "Sylvain Gil, no entanto, indica no que concerne a sexta versão do sistema operacional iOS6 Apple - que "mais de um quarto de dezenas de milhões de usuários" já baixou em duas semanas - "permitiu de corrigir perto de 50 problemas de segurança ".

Além dos "tradicionais" antivírus ainda pouco plebiscitados pois eles consomem muita pilha, diversas sociedade de segurança informática propõem soluções capazes de bloquear à distância seu terminal, de os geo localizar ou até mesmo de ativar uma função que tira fotos da pessoa que o roubou.

Tradução feita por Ana Spadari


Veja também

Publicado por ninha25. Última modificação: 3 de outubro de 2012 às 08:36 por ninha25.
Este documento, intitulado 'O boom dos smartphones e tablets, um eldorado onde corre o ciber crime ', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.