Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


ÚLTIMOS TREINAMENTOS DE 2018 SOBRE FRAUDES E FALSIFICAÇÕES
Veja AQUI programação e promoções dos últimos treinamentos de 2018 da DEALL R&I
sobre Fraudes e Falsificações nos dias 14, 22 e 29 de novembro.


AFD SUMMIT
A maior Conferência de Investigação Corporativa & Perícia Forense da América Latina.
São Paulo dias 08-09 de dezembro de 2018


Acompanhe nosso Twitter

17/10/2011 - Expresso Escrever Comentário Enviar Notícia por e-mail Feed RSS

Smartphones na mira dos cibercriminosos

Sofisticados telemóveis de última geração, onde é possível aceder aos emails, à conta bancária ou postar nas redes sociais, são o alvo preferido pelos cibercriminosos para roubar dados pessoais. Aprenda a defender-se.

Os telefones de última geração com funcionalidades que vão muito para além das simples chamadas de voz, conhecidos como smartphones, estão a tornar-se o alvo preferido dos cibercriminosos. O alerta partiu de alguns especialistas em segurança contactados pela SkyNews.

Espantados com as capacidades tecnológicas dos aparelhos, os utilizadores procuram retirar o máximo partido destes computadores de bolso, usando-os para ler emails, aceder às contas bancárias e postar nas redes sociais, entre muitas outras operações.

Jason Hart, da empresa especializada em segurança informática, Cryptocard , chama-lhes mesmo o novo "calcanhar de Aquiles".

Fácil e barato

Para demonstrar como é simples aceder aos dados pessoais dos utilizadores, o especialista construiu um falso ponto de acesso à Internet (hotspot), com material comprado numa vulgar loja de material eletrónico e algum software que copiou desta rede mundial de computadores.

É com equipamento como este que os cibercriminosos conseguem roubar palavras-chave e outros dados sensíveis, batizando estes hotspots com nomes falsos mas em tudo semelhantes àqueles que os utilizadores encontram, por exemplo, em cibercafés e aeroportos.

A tarefa fica ainda mais facilitada nos casos em que os smartphones estão configurados para ligar automaticamente a uma rede sem fios.

Ninguém está a salvo

Na reportagem da SkyNews, Jason Hart ligou o seu falso hotspot dentro de um automóvel estacionado à porta de um café. Segundo o jornalista Sam Kiley, o seu telefone, um iPhone da Apple, detetou de imediato o falso ponto de acesso.

"Em poucos segundos, ele conseguiu aceder à palavra-chave de acesso à minha conta no Gmail e desencriptar a minha ligação segura ao Twitter", conta Sam Kiley.

Com a antena disponível seria possível recolher um grande número de palavras-chave num raio de 100 metros. Uma antena ainda mais potente permitiria ir mais além.

"Com o equipamento certo poderia fazê-lo num raio de três a cinco quilómetros... Se quisesse, conseguia roubar todas as suas palavras-chave", disse Jason Hart ao jornalista da SkyNews.

Os crimonosos que se dedicam ao desenvolvimento de programas de computadores maliciosos, como aquele que Hart foi buscar à Internet, centram as suas atenções no sistema operativo de código-fonte aberto, Android, da Google.

Números

480.000.000
Previsão de vendas de smartphones para este ano. Segundo a Gartner, 43,4% dos equipamentos em circulação usam o sistema operativo Android, 18,2% o iOS da Apple, 22,1% o Symbian da Nokia e 11,7% o Blackberry da RIM.

"Uma espécie de dependência"

"Comparando com o ano passado, registamos um crescimento de 2000% no software malicioso para plataformas Android. Prevemos registar nos próximos seis meses um crescimento de 6000%", afirmou à SkyNews Catalin Cosoi, da Bitdefender.

"É muito, muito fácil criar software malicioso para smartphones", acrescenta.

"Quem investe num smartphone muito provavelmente não pretende voltar para o seu antigo telefone, sem acesso a emails, redes sociais, fotografias, etc., etc. É uma espécie de dependência", remata Catalin Cosoi.

COMO TORNAR O SEU SMARTPHONE MAIS SEGURO?

Aqui ficam alguns conselhos de Jason Hart, da empresa especializada em segurança informática Cryptocard.

Instale um antivírus. É a melhor forma de combater os programas maliciosos;

Use um sistema de dupla autenticação (em inglês, two factor authentication) para prevenir roubos de palavras-chave e de dados pessoais (phising). Como o próprio nome indica, os utilizadores são obrigados a indicar dois meios de identificação, mostrando que são realmente quem dizem ser. Exemplo: um número pin e uma aplicação ou dispositivo físico (hardware) que gere uma palavra-chave que poderá ser usada uma única vez. Ou seja, para fazer log on, insere o pin e a aplicação gera uma palavra-chave que poderá usar apenas dessa vez;

Limite ao máximo o uso de palavras-chave e se o tiver de fazer, substitua-a por um destes sistemas de dupla autenticação;

Utilize uma VPN (do inglês, Virtual Private Network), acesso seguro a uma rede;

Desligue a opção que permite ligar automaticamente a um ponto de acesso à Internet sem fios.

Use, de preferência, a rede 3G, porque poderá ser mais segura.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 145 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Divulgação





NSC / LSI
Copyright © 1999-2018 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal