Estão de olho no seu celular!
Como os computadores, smartphones e tablets estão sujeitos a aplicativos maliciosos, podem ser controlados a distância e usados em fraudes.
Alexandre Melo Braga
ARede nº 89 – março de 2013
OS DISPOSITIVOS móveis são a próxima fronteira dos ataques cibernéticos e de proliferação de aplicativos maliciosos. Dados do mercado apontam um aumento de 400% em 2011 na quantidade de aplicativos maliciosos para o sistema operacional Android, do Google. Em parte, esse crescimento é motivado pela abertura da plataforma Android – e, também, por sua maior utilização em relação a outros tipos de smartphones, como o iPhone, da Apple, o BlackBerry, ou mesmo tablets como o iPad.
A disseminação de aplicativos maliciosos nesses aparelhos, de modo geral, não se dá por transferência direta entre os dispositivos – como ocorria nos computadores portáteis e de mesa –, mas, principalmente, por meio de lojas de aplicativos ou de sites não confiáveis. Quando um tablet é infectado por aplicativos maliciosos, torna-se vulnerável a novas ameaças relacionadas à perda de privacidade e até a fraudes financeiras. Na medida em que cresce a tendência de utilização de tablets e smartphones em pagamentos e operações bancárias – que os transformam em verdadeiras carteiras eletrônicas –, aumenta também o interesse dos criminosos pelas informações bancárias e de cartão de crédito armazenadas, processadas ou transmitidas por meio desses aparelhos.
Celulares inteligentes infectados, por sua vez, podem ser integrados a botnets, passando a ser utilizados por criminosos em ataques maciços sincronizados e fraudes coordenadas.
O fenômeno chamado consumerização, em que novas tecnologias são adotadas em primeiro lugar por usuários finais, individualmente, e só depois são utilizadas de modo coletivo e organizado, também contribui para a proliferação de aplicativos maliciosos. Ao contrário do que ocorreu no passado, com tecnologias que chegaram primeiro às empresas, hoje é comum encontrar pessoas que utilizam intensamente seus aparelhos – em geral, trocados com frequência por modelos mais avançados – não só em atividades pessoais, mas também profissionalmente, no ambiente de trabalho, em um comportamento conhecido como Bring Your Own Device (BYOD). Dessa forma, não há tempo suficiente para que empresas, redes domésticas e locais públicos se adaptem às novas ameaças.
Como não existe perímetro de segurança claramente definido para os dispositivos móveis – como havia nas redes de computadores de mesa –, cabe a cada um se proteger da melhor forma. Algumas medidas simples de segurança diminuem bastante o risco de exploração de vulnerabilidades nesses dispositivos. Utilizar senhas difíceis de adivinhar e fáceis de lembrar, para bloquear o dispositivo quando não estiver em uso, é o primeiro passo. Além de senhas alfanuméricas, muitos dispositivos já oferecem também senhas gráficas e biometria para aumentar ainda mais a segurança do usuário.
Outro passo é evitar que aplicativos tenham mais privilégios do que o necessário. Por exemplo, o envio de SMS ou acesso a dados privados não devem ser garantidos a todos os programas. Instale apenas aqueles com boa reputação e procedência, evitando lojas de aplicativos e sites não confiáveis. Muitas vezes, aplicativos populares são redistribuídos, em lojas menos conhecidas, porém manipulados e empacotados juntamente com vírus, programas espiões e outros códigos maliciosos.
É importante, também, manter o sistema operacional atualizado e íntegro, baixando as correções de segurança mais recentes. Evitar a prática conhecida como jailbreak ou rooting, que permite que aplicações diversas sejam instaladas sem restrições nos dispositivos violados, é outra medida saudável. Essa alteração do funcionamento dos equipamentos abre vulnerabilidades graves, aumentando bastante a exposição aos ataques cibernéticos, uma vez que as proteções do sistema operacional são intencionalmente burladas.
Outra recomendação é desligar as interfaces de comunicação sem fio (Bluetooth, GPS, Wi-Fi, TV, NFC) que não estão em uso, o que evita ataques. Instalar aplicativos de proteção, por exemplo, contra vírus e os que permitem apagar remotamente dados pessoais ou localizar o aparelho em caso de perda ou roubo, pode ajudar a detectar alterações indesejadas.
Mas existe um tipo de risco que independe de software. No caso de perda ou roubo, a saída é trocar rapidamente todas as senhas de correio eletrônico, redes sociais, aplicativos de comunicação, bancos e outros sites armazenados no dispositivo extraviado. Lembre-se: a segurança nunca vai ser total. No entanto, é possível minimizar os problemas.
Alexandre Melo Braga é pesquisador e coordenador do projeto Tecnologias de Segurança para Ambientes Móveis (TSAM), conduzido pelo CPqD com o apoio do FUNTTEL/MC, administrado pela FINEP/MCTI