Aplicativos gratuitos parecem um excelente negócio, mas esteja ciente que se você não for bem cuidadoso, o preço que você paga pode ser significativo. Enquanto a Apple e o Google executam um certo tipo de filtro dos aplicativos, esse filtro não é tão rigoroso quanto você pode pensar. A maior parte dos apps de dispositivos móveis rastreiam você e extraem informações de seu dispositivo. Os mais inofensivos entre eles utilizam a informação reunida para vender produtos e serviços para você baseado em seus hábitos, outros possuem malwares embutidos, e os mais perigosos roubam seus dados e tentam roubar seu dinheiro.

Antes de você dar a permissão para o download de um app, você precisa marcar o box de concordância com os “Termos & Condições’, dando ao dono do app qualquer acesso que eles estejam requerendo em seu smartphone. O dono do app pode pedir acesso a muitas coisas, incluindo:

  • Identidade – conhecer a sua identidade
  • ID do dispositivo e informações de chamadas
  • Enviar e receber mensagens de texto
  • Receber e realizar chamadas
  • Acessar e controlar outras contas em seu smartphone, como de mídias sociais
  • Acessar e controlar seus contatos
  • Acessar e controlar suas fotos
  • Acessar e controlar seus vídeos
  • Acessar e controlar todo o conteúdo em seu cartão SD
  • Acessar e controlar seu microfone
  • Acessar e controlar sua câmera
  • Acessar sua locação física exata
  • Acessar e controlar outras aplicações no dispositivo
  • Ler, modificar e deletar qualquer arquivo no dispositivo
  • Usar e controlar conexões Bluetooth
  • Usar e controlar conexões de redes wireless

 

É sábio assumir que qualquer app que peça por uma ou mais permissões específicas quando você faz o download está coletando dados sobre você, dados que são valiosos para alguém. Alguns apps gratuitos são ainda o cavalo de troia para malwares que podem acessar contas financeiras e roubar credenciais armazenadas no smartphone. Isso pode permitir a um criminoso roubar de uma de suas contas e realizar transações fraudulentas.

Aplicações rodando em sistemas operacionais de dispositivos móveis precisam algumas vezes obter permissões para acessar certas informações para funcionarem corretamente. Muitos apps requisitam permissão para realizar atividades que não possuem nenhuma relação com a funcionalidade prometida para o usuário final. Alguns donos de apps podem não fazer nada malicioso, mas requisitam diversas permissões, de forma que possam minerar seus dados. O propósito dessa mineração de dados é oferecer produtos de acordo com seus interesses.

 

Termos e Condições – Compreendendo o que você está permitindo

Leia o que aparece quando você pede para baixar um novo app. A maior parte das pessoas simplesmente concorda com tudo antes de ler e compreender as permissões que estão concedendo para o dono do app.

É muito comum que os usuários baixem apps que são feitos para imitarem apps populares mais conhecidos, como Facebook e outros. Esses apps são facilmente encontrados inclusive nas lojas oficias Google Play e Apple Store. Sempre tenha cautela e verifique se o app é verdadeiro antes de instalar. Nunca assuma que os apps que estão nas lojas oficiais são os verdadeiros e são seguros.

 

Segurança para Dispositivos Móveis é crítico para o usuário final e para as empresas

A segurança em um dispositivo móvel é muitas vezes mais fraca do que em um computador, uma vez que a maior parte dos apps em um computador não requerem acesso a informação sensível e arquivos confidenciais para funcionar. Utilize uma camada de encriptação para garantir que os dados sensíveis estão encriptados. Assuma que tudo que você fizer em um app móvel pode ser facilmente acessado, visto e até controlado a não ser que você tenha uma forte camada de proteção, como a encriptação.

Dicas para Segurança Móvel

  • Utilize autenticação em dois fatores no smartphone.
  • Utilize senhas longas e com diversos caracteres, preferencialmente com mais de 16 caracteres.
  • Tenha um backup dos dados armazenados no smartphone, caso o backup seja na nuvem, veja que não é um ambiente totalmente seguro, como já falamos a respeito aqui.
  • Apenas faça download de apps que você realmente precise e deixe-os instalados exclusivamente durante o tempo que você precisa deles.
  • Leia e saiba quais permissões você está concedendo e para quem você está concedendo as permissões antes de instalar o app.
  • Se possível, não instale apps que precisam acessar dados privados.
  • Compre ou obtenha apps para seu dispositivo apenas nas lojas oficiais como Google Play e Apple Store, mas não assuma que os apps nessas lojas são seguros.
  • Pesquise o app no internet para saber quem o faz e se existe algum problema de segurança.
  • Fique receoso com apps que podem acessar suas fotos, vídeos e outros arquivos que podem ser utilizados de forma criminosa.
  • Mantenha todos os apps atualizados, mas fique atento a apps que no momento da atualização peçam permissões mais invasivas que anteriormente.
  • Tenha certeza que seu dispositivo não armazene seu login e senha em qualquer site que realize transações financeiras e compras.
  • Desligue o Bluetooh, Wi-Fi e GPS quando não estiver utilizando.
  • Fique atento a ataques de phishing e mensagens que peçam para você trocar a senha.
  • Pense com cuidado antes de clicar em qualquer link ou anexo que receber em mensagens ou e-mails. Conheça a origem da mensagem antes de clicar.

 

Como é possível proteger sua empresa das ameaças presentes nos dispositivos móveis?

Existem hoje no mercado diversas soluções desenhadas especificamente para que as empresas possam se defender contra as ameaças apresentadas pelos dispositivos móveis. Essas soluções atuam como antivírus, podem criptografar arquivos sensíveis, destruir as informações remotamente em caso de roubo ou furto do dispositivo. São diversas funcionalidades que podem se adequar ao seu modelo de negócio e às necessidades de segurança enfrentadas no momento.

É preciso estar atento no momento da escolha para a forma como a solução vai se integrar à sua infraestrutura de segurança. Também é preciso observar a console de gerenciamento da solução, já que, caso requeira muitas horas de analistas para a administração das medidas necessárias, a solução pode ficar mais cara do que o previsto.

 

Recomendação Real Protect

É possível proteger as informações contidas nos dispositivos móveis, mitigar os riscos que eles representam para a rede e aumentar a visibilidade e o controle necessários para administrá-los:

O Trend Micro Mobile Security (TMMS) é uma solução completa já utilizada hoje por alguns de nossos clientes, ela contém o gerenciamento dos dispositivos móveis (MDM), antivírus, gerenciamento remoto de apps e categorização de apps de acordo com a reputação de segurança. Através dessas funcionalidades, nossos clientes têm conseguido minimizar os riscos e gerir de forma eficiente a rede e os dispositivos móveis. Um exemplo prático de uso do TMMS é a funcionalidade wipe, caso um funcionário tenha o seu smartphone/tablet roubado ou perdido, o administrador pode remotamente apagar todas as informações contidas naquele dispositivo.