Quais ameaças os celulares estão expostos e como se prevenir? 

Apesar do uso de smartphones facilitar a vida cotidiana, os riscos também estão envolvidos. Phishing, engenharia social e aplicativos malicioso, estão dentre as ameaças mais comuns

Compartilhar:

*por Marcelo Teixeira de Azevedo

O uso de celulares tem sido cada vez mais comum para qualquer tipo de operação, seja uma transação bancária, um pedido de comida, uma reserva de hotel ou até mesmo para entretenimento, com jogos online e redes sociais, o que torna o uso dos smartphones uma prática rotineira e facilitadora. Portanto, conhecer os riscos e as formas de prevenção de golpes no uso desses aparelhos é essencial para a proteção das informações, sejam pessoais ou financeiras.

Para identificar os riscos de segurança expostos, a OWASP, que é uma organização internacional conhecida pelo Projeto Aberto de Segurança em Aplicações Web, mantém em seu site oficial, desde 2014, uma lista dos 10 principais riscos em comunicação móvel, conhecido como “Top 10 Mobile Risks”.



Essa referência serve como ponto de partida para diversos fabricantes, organizações e pessoas para se protegerem das ameaças existentes.



Phishingengenharia social e aplicativos maliciosos são as ameaças mais comuns, já que estão associados à tentativa de envio de mensagens de texto, e-mail ou até mesmo ligações. Com esses episódios, os golpistas buscam obter informações pessoais ou fazer com que a vítima instale aplicativos maliciosos para que assim consigam vantagens e acessos às informações confidenciais.

 

A proteção para esses tipos de ameaças envolve: não clicar em links desconhecidos e não responder mensagens suspeitas; identificar sempre a origem da mensagem. Por exemplo, ligar de volta no número oficial do seu banco e nunca compartilhar senhas de nenhum tipo; fazer o download de aplicativos somente em fontes confiáveis, como a Google Play Store (Android) e AppStore (IOS); manter o sistema operacional do celular e os aplicativos sempre atualizados e conforme orientação do fabricante.



Ademais, criar senhas fortes e únicas para cada aplicativo (o uso de um gerenciador de senha é igualmente recomendável) e autenticação em duas etapas (2FA), pois além da senha tradicional, pode ser configurada uma senha extra (PIN) ou biometria (facial ou digital); assim como fazer o backup frequente dos dados, podendo utilizar o recurso de computação em nuvem para esse propósito.



Além desses importantes passos, é recomendado evitar o uso de Wi-Fis públicos, pois os pontos de acesso (roteador sem fio) podem estar comprometidos e o golpista monitorando o tráfego para roubar informações ou sequestrar a sessão, passando a ter acesso aos aplicativos em uso. Em último caso, se for realmente necessário a conexão, recomenda-se o uso de uma VPN para criptografar os dados. Cautela e uma abordagem proativa, seguindo boas práticas de segurança, continuam sendo as melhores formas de prevenir os golpes.



*Marcelo Teixeira de Azevedo, é, professor, doutor, docente e pesquisador de Redes e Segurança para os cursos de Ciência da Computação e Sistemas de Informação da Universidade Presbiteriana Mackenzie (Campus Alphaville)


Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Estudo: quase 50% das empresas brasileiras não sabem como priorizar os investimentos em SI

Falta de diagnósticos e avaliações de riscos tornam as organizações reativas em relação à proteção. Especialistas indicam como entender o...
Security Report | Overview

Gartner identifica pontos cegos críticos da GenAI e alerta CIOs

Até 2030, mais de 40% das organizações sofrerão incidentes de segurança ou conformidade relacionados com shadow AI não autorizada
Security Report | Overview

GSI reforça desafios do setor público em Segurança da Informação

Evento reuniu especialistas de órgãos federais para discutir desafios, tendências e estratégias para fortalecer a estratégia de Segurança da Informação...
Security Report | Overview

Pesquisa: IA e Cyber dominam pauta dos comitês de auditoria em 2026

Segundo estudo,esses temas deverão estar no centro das discussões e alinhados às estratégias de negócios e tendências de mercado