Por que há tantos golpes contra dispositivos móveis?

Levantamento revela que 69% dos usuários da América Latina não protegem smartphones e tablets de ameaças virtuais; empresa lista as principais razões que motivam ciberataques voltados a usuários móveis

Compartilhar:

Na América Latina, cerca de 69% dos usuários de dispositivos móveis não utilizam soluções de segurança da informação instaladas em smartphones e tablets, de acordo com um recente levantamento da ESET. No entanto, o número de golpes e ameaças voltadas a esses equipamentos cresce em ritmo acelerado.

 

Para mapear o mercado e entender o que tem motivado os cibercriminosos a investir em golpes e ataques associados a dispositivos móveis, em especial a smartphones, os especialistas da ESET mapearam as dez principais razões que têm motivado golpes virtuais voltados a usuários desse tipo de equipamento:

 

  1. Concentração de Dados

A quantidade de informação armazenada em um dispositivo móvel tem aumentado drasticamente nos últimos anos. Ao mesmo tempo, o uso de aplicativos móveis implica no fornecimento de muitos dados pessoais dos usuários. Para um cibercriminoso que é dedicado ao roubo de identidade, um smartphone representa uma mina de ouro.

 

  1. Transações bancárias

Atualmente, muitos usuários realizam transações bancárias por meio do dispositivo móvel. Com  isso, aumenta também a atenção dos cibercriminosos com essas plataformas. Por isso, é importante que o usuário armazene o mínimo possível de dados bancários em seu dispositivo.

 

  1. Preenchimento automático de informações

Uma das razões pelas quais os dispositivos móveis armazenam tantas informações pessoais está relacionada ao fato do usuário acessar diversos serviços e aplicativos. Neste sentido, lembrar todos os logins e senhas pode ser trabalhoso e confuso. Por isso, muitas pessoas optam pela opção de preenchimento automático de suas informações. No entanto, esses sistemas representam um risco à segurança da informação dos usuários, caso o dispositivo for perdido, roubado ou infectado por algum código malicioso. Para evitar esse tipo de inconveniente, recomenda-se instalar um gerenciador seguro de senhas.

 

  1. Localização do usuário

Em muitas circunstâncias, o uso do GPS em dispositivos móveis pode parecer inofensivo. As pessoas tendem a permitir a localização em diversos aplicativos, incluindo serviços  de recomendação de restaurantes ou em jogos online. No entanto, as informações obtidas por meio dessa funcionalidade podem ser extremamente perigosas nas mãos de pessoas mal-intencionadas. Dessa forma, é importante que o usuário avalie realmente quando acionar tal funcionalidade.

 

  1. Uso de Bluetooth

Durante vários anos, o Bluetooth tem sido incluído como um recurso padrão em smartphones e outros dispositivos móveis. No entanto, assim como o GPS, é um potencial ponto de entrada para os cibercriminosos. Ataques por Bluetooth podem dar lugar ao Bluesnarfing (que permite o acesso não autorizado às informações privadas de um dispositivo móvel, bem como remover ou modificá-las) ou Bluebugging (que pode permitir que o criminoso assuma o controle total do telefone).

 

  1. Aplicativos de Comunicação

Nos últimos anos, houve uma popularização nos aplicativos de comunicação instantânea pelo smartphone e os cibercriminosos têm desenvolvido diversos golpes voltados a enganar esses usuários, com o intuito de obter vantagens financeiras. Recentemente, a ESET descobriu uma série de golpes disseminados pelo WhatsApp e voltados a cadastrar as vítimas em serviços de mensagens pagas.

 

  1. São uma excelente maneira de enviar spam

Existem diversas maneiras pelas quais os cibercriminosos conseguem enviar spams. No entanto, os smartphones são a plataforma ideal para isso, uma vez que dificilmente os provedores de serviços conseguem rastrear e bloquear de onde vem o ataque.

 

  1. Os usuários ignoram os perigos

Muitos usuários já estão bastante familiarizados com as melhores práticas de utilização de computadores. Porém, muitas vezes, se esquecem de alguns cuidados básicos em seus smartphones. Vale lembrar que, atualmente, existem diversas famílias de ransomware (código malicioso capaz de bloquear o acesso às informações contidas no dispositivo, liberando o acesso somente após o pagamento de um resgate) que estão em constante evolução.

 

  1. Falhas de segurança corporativas

A prática de trazer o seu próprio dispositivo para o trabalho (BYOD em Inglês) tornou-se uma das tendências mais importantes para empresas em todo o mundo. Um estudo publicado em 2015 revelou que 74% das empresas já tinham adotado ou planejavam adotar essa política, e estima-se que esse mercado possa ultrapassar US$ 350 bilhões até 2022. Nesse sentido, os dispositivos são uma porta de entrada ideal para roubar informações corporativas valiosas, caso não estejam devidamente protegidos.

 

  1. Políticas de segurança corporativas

A crescente prática de BYOD também causou muitas dores de cabeça para um grande número de empresas, principalmente por causa das dificuldades na implementação políticas de segurança claras e a natureza fragmentada de algumas plataformas móveis.

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...