Embora a utilização de dispositivos móveis em ambientes empresariais se tenha tornado uma tendência, a Check Point alerta para os perigos que representam para a segurança da informação. Para ajudar os utilizadores a estarem mais bem protegidos, a empresa de cibersegurança revela as cinco ciberameaças mais críticas que têm como alvo os dispositivos móveis.
Em comunicado, Rui Duro, Country Manager da Check Point Portugal, explica que a normalização do uso de dispositivos móveis, juntamente com o seu baixo nível de segurança faz com que estejam frequentemente na mira dos cibercriminosos. “A conclusão é evidente: proteger os dispositivos móveis já não é opcional, é uma necessidade, independentemente do sistema operativo que utilizam”, sublinha o responsável.
Quais as ciberameças mais críticas para dispositivos móveis?
De acordo com a Check Point, a instalação de aplicações não está isenta de riscos. Entre eles, destacam-se ameaças como agentes de roubo de credenciais, keyloggers ou trojans de acesso remoto.
Os investigadores indicam que a implementação de vírus desta natureza surge como uma forma simples de os cibercriminosos lançarem ataques sofisticados. Um dos principais perigos está também na tendência de os utilizadores aceitarem, sem uma leitura prévia, as condições e termos de utilização, permitindo às aplicações ter acesso a um conjunto de informações sensíveis armazenadas nos dispositivos.
Além das apps maliciosas, os cibercriminosos podem aproveitar-se de vulnerabilidades dos dispositivos para roubar dados privados. Segundo o Security Report 2019 da Check Point, 27% das empresas a nível mundial foram vítimas de ataques que comprometiam a segurança dos seus dispositivos móveis.
Os esquemas de phishing, cuja popularidade cresceu significativamente desde o início da pandemia de COVID-19, mantém-se como a ameaça com maior taxa de sucesso. A Check Pont relembra que os ataques deste género são difundidos através de correio eletrónico privado e corporativo, SMS e aplicações de mensagens como Slack, Facebook, Messenger ou WhatsApp.
Já os ataques Man-in-the-Middle (MitM) permitem aos cibercriminosos intercetar os dados entre um dispositivo móvel e um servidor. Por exemplo, um ataque MitM a um serviço de homebanking permitiria aos atacantes alterar os dados de uma transferência bancária.
Destacam-se também os ataques baseados na rede, uma vez que maioria das variantes do malware móvel precisa de estabelecer uma ligação com o servidor C&C do equipamento para ter sucesso e intercetar dados.
A Check Point indica que existe uma falsa crença de que segurança dos equipamentos móveis é influenciada pelo sistema operativo a ser utilizado. Porém, apesar de o Android e o iOS disporem de ferramentas próprias de proteção, nenhum sistema operativo é impenetrável e ambos são suscetíveis a sofrer falhas de segurança.
Assim, a empresa de cibersegurança sublinha que os dispositivos móveis devem ser vistos como qualquer outro ponto de conexão a uma rede corporativa, no que respeita a segurança, a gestão de riscos e a visibilidade das ameaças.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários