You are currently viewing Ataques mais comuns contra dispositivos móveis

Ataques mais comuns contra dispositivos móveis

O Brasil é o 5º país no ranking de uso diário de celulares no mundo, utilizado por mais de 3 horas diárias, inclusive no ambiente corporativo.

Em evolução constante, os smartphones atuais são capazes de realizar tarefas com muito mais rapidez e eficiência que grande parte dos computadores da década passada, trazendo muita produtividade ao dia a dia empresarial.

Com tanta gente utilizando, os dispositivos móveis se tornaram um alvo atrativo de cibercriminosos.

 

Conheça os ataques mais comuns contra smartphones:

 

  1. Engenharia Social

O objetivo da engenharia social é persuadir o usuário para que ele seja o responsável pela brecha de invasão, através de um link malicioso, um e-mail falso, etc.

No caso dos smartphones, esta é uma ótima saída pois, geralmente, seus sistemas operacionais possuem regimes de segurança mais rígidos do que PCs ou servidores, com o código do aplicativo sendo executado em um modo de área restrita, que o impede de escalar privilégios e assumir o controle do dispositivo.

Toda mudança é comunicada ao usuário sob forma de pop-up e somente realizada com seu consentimento.

 

  1. Malvertising

São anúncios publicitários falsos, sob forma de alerta ou aviso, que buscam atrair o usuário com algo que o fará clicar antes de pensar. Um exemplo deste caso foi um jogo chamado Durak, que induzia os usuários a desbloquearem seus telefones Android, enganando-os para que desativassem os recursos de segurança e instalassem outros aplicativos maliciosos.

 

  1. Smishing

Outro vetor que os invasores usam para persuadir as vítimas é a mensagem de texto SMS, conhecida com SMS phishing ou Smishing.

O SMS pode ser usado pelos cibercriminosos de inúmeras maneiras, por exemplo: visando instalar malware no dispositivo: um arquivo geralmente é anexado, acompanhado de uma mensagem para persuadir o usuário a clicar e fazer o download; e passando-se por alguém de confiança, como um superior, solicitando para o usuário revisar o documento anexado.

 

  1. Jailbreak

O Jailbreak é uma exploração em brechas no código do iOS (sistema operacional da Apple) para permitir que o usuário acesse todos os arquivos do sistema, possibilitando que ele instale aplicativos que não estejam na loja da Apple, por exemplo.

Ao instalar o jailbreak no iPhone, o usuário pode sofrer com instabilidades no sistema, que vão desde pequenos bugs até alguns travamentos, e o celular fica comprometido com atualizações do fabricante.

O perigo deste tipo de ação é que, quando o usuário não passa seus downloads por verificações de segurança, acaba dando acesso completo a aplicativos não confiáveis, ou sem procedência legal, deixando o aparelho vulnerável.

 

  1. Pretexting

Neste processo, conhecido como blagging, um invasor reunindo informações pessoais sobre sua vítima suficientes para se passar por ela nas comunicações com sua operadora de telefonia, consegue o acesso à sua conta.

Inclusive, se verificado com sucesso, o agente malicioso pode convencer a operadora de telefone a transferir o número de telefone da vítima para um dispositivo que ele possui (realizando a troca de SIM). Deste modo, chamadas, mensagens de texto e códigos de acesso são enviados de serviços, sites e provedores bancários diretamente para o invasor e não para a vítima.

 

  1. Invasão por Bluetooth

A conexão bluetooth pode ser usada por hackers para invadir dispositivos que operam com esta conexão sem fio, sem induzir ninguém a abrir mão de suas permissões. Basta apenas a proximidade física do alvo.

Este é um método bastante comum, pois muitas pessoas mantêm sua conexão Bluetooth ligada. Se uma conexão Bluetooth não é regulamentada, atacantes podem se aproximar do seu smartphone e invadir com facilidade.

 

  1. Ataques wi-fi man-in-the-middle

Outro vetor de ataque sem fio potencial é o Wi-Fi man-in-the-middle.

Muitas pessoas costumam conectar seus smartphones com o Wi-Fi público disponível gratuitamente sempre que têm uma oportunidade.

Mas este hábito pode trazer grandes problemas; hackers inteligentes podem interceptar a conexão e se infiltrar no telefone.

Ao interceptar as comunicações, os atacantes podem informações sem nunca assumir o controle do telefone do usuário.

 

Como um gerenciador de dispositivos móveis pode trazer mais segurança?

Além de dar ao administrador de TI o controle sobre que recursos corporativos os dispositivos móveis dos usuários terão acesso, o Urmobo também protege o dispositivo.

Clique aqui e saiba mais sobre o Gerenciamento dos dispositivos móveis da Urmobo.