br pt-br false false

Principais práticas recomendadas de segurança cibernética para smartphones

Igor Draytsel, Diretor de Segurança da Informação

Neste primeiro blog de nossa série sobre segurança cibernética, vamos falar sobre uma tecnologia que muitos de nós valorizamos. A tecnologia da qual nos tornamos tão dependentes; não conseguimos nos imaginar sem ela: smartphones.

Os smartphones são vulneráveis a ataques cibernéticos? Quais são os princípios básicos de higiene cibernética a serem lembrados? Quais são os Indicadores de Compromisso (IOCs) imediatos a serem observados? Vamos examinar juntos.

Em primeiro lugar, como qualquer outra tecnologia, o seu smartphone é vulnerável e alvo de ataques cibernéticos. Como acontece nas demais tecnologias, o seu papel é estar ciente, preparado e resiliente.

Veja as dez principais atitudes sobre o que FAZER e NÃO FAZER em smartphones. Pratique-os para reduzir o risco de sua tecnologia favorita se tornar vítima de atividades cibernéticas fraudulentas, o que pode levar a uma série de consequências desagradáveis.

Smartphones — O que fazer:

  • Instale sempre as versões mais recentes de sistema operacional, aplicativos e outros softwares para dispositivos móveis. Essa é a sua defesa mais importante contra os bandidos que estão a solta. Embora o ciclo interminável de atualizações do sistema operacional possa ser irritante, é necessário manter as defesas do smartphone atualizadas. Se o fornecedor do seu sistema operacional acabou de lançar outra atualização com patches de segurança, os primeiros na fila a aprender sobre os pontos fracos da versão anterior serão os cibercriminosos. Rapidamente, eles começarão a explorar falhas de segurança, esperando que você não queira atualizar o sistema operacional, mais uma vez.
  • Tenha um software antivírus e antispyware instalado. Sim, existe software antivírus para dispositivos móveis.
  • Desative o Wi-Fi, o Bluetooth e o GPS quando não estiverem em uso.
  • Faça backup dos dados em uma nuvem. Isso será muito útil em caso de perda ou roubo do telefone.
  • Configure o ajuste de rastreamento remoto do seu dispositivo: "Buscar iPhone" (iPhone) e "Encontre Meu Dispositivo" (Android). Esses recursos não apenas informarão a última localização do dispositivo, mas também permitirão que você apague os dados, se necessário.
  • Faça auditorias dos seus aplicativos com frequência. Se você não usa/precisa de um aplicativo que instalou há alguns anos, exclua-o. Isso reduzirá a possível superfície de ataque, o que é sempre uma boa prática.

Smartphone — O que não fazer:

  • Não desbloqueie por "jailbreak" seu iOS ou desbloqueie por "rooting" seu dispositivo Android. Nunca. Jamais. Não corra esse risco. Não desbloqueie por jailbreak seu iPhone!
  • Não entre em redes Wi-Fi não verificadas. Os bandidos configurarão uma rede Wi-Fi falsa, mascarando-a com algum nome inócuo como "NomeDoHotel-Hospede-WiFi". A ideia é induzir você a se comunicar por meio dessa rede fraudulenta. Agora os bandidos conseguirão ver seu tráfego.
  • Não use carregadores de telefone disponíveis publicamente em aeroportos, cafés ou lojas de departamentos. Pessoas mal-intencionadas conduzem um ataque de “juice jacking” que envolve a configuração de uma estação de carregamento falsa para obter acesso ao dispositivo e, assim, instalar malware.
  • Não instale aplicativos de lojas que não sejam as tradicionais, como Apple Store ou Google Play. Leia as avaliações dos usuários antes de aceitar. Esteja ciente de que os cibercriminosos publicam aplicativos falsos que anunciam serviços superiores, com o verdadeiro objetivo de colocar um software nocivo no seu dispositivo.

Dois itens bônus:

Reinicie seu dispositivo com frequência. Para não correr o risco de ser mais técnico do que o necessário, digamos apenas que fica cada vez mais difícil um malware continuar em seu dispositivo. Os invasores optam por payloads na memória que ainda são perigosas, mas nunca sobreviverão a uma reinicialização.

Não compartilhe seu número de telefone pessoal quando não for necessário, especialmente de dispositivos com acesso aos seus criptoativos e aplicativos de criptonegociação. Em vez disso, obtenha uma Voz sobre IP (VoIP, Voice over IP) virtual com transferência de chamada para o seu número.

Indicador de comprometimento do smartphone: Troca de SIM

Veja um ponto essencial a que você deve ficar atento, especialmente se for um entusiasta de criptos: uma troca de SIM.

Nessa situação, o invasor entra em contato com sua operadora de celular fingindo ser você. Ele afirma que você perdeu o telefone e pede para transferir o número para um novo cartão SIM — a troca. Após a transferência, o invasor acessa seu e-mail, aplicativos bancários e carteiras de criptomoedas por meio da função "Esqueci minha senha". Para redefinir as senhas, os serviços começarão com um código de verificação único. Para onde esse código é enviado? Para o mesmo cartão SIM que agora está sob controle do invasor.

Se o seu smartphone parar repentinamente de fazer e aceitar chamadas e mensagens de texto, você pode ter sido vítima de um ataque de troca de SIM. Muitas pessoas importantes foram vítimas, incluindo o cofundador e ex-CEO do Twitter, Jack Dorsey.

O que você deve fazer se for vítima de uma troca de SIM? Não entre em pânico e siga estas etapas:

  1. Ligue para sua operadora de celular o mais rápido possível, explique a situação e peça um escalonamento.
  2. Entre em contato com seus serviços financeiros. Congelar temporariamente suas contas pode ser o próximo passo necessário.
  3. Depois, faça uma auditoria de todas as atividades, desde redefinições de senha até transações financeiras e publicações em redes sociais. Investigue tudo o que tinha acesso ao seu smartphone.

O que nos leva ao nosso último O QUE FAZER de hoje. Sempre use seu filtro de conscientização cibernética ao equipar seu telefone com outro recurso para acessar seus dados confidenciais ou funções essenciais — ou ambos.