5 tipos de ciberameaças que podem atacar dispositivos móveis

Author Photo
5:47 pm - 20 de outubro de 2016
5 tipos de ciberameaças que podem atacar dispositivos móveis

A descoberta de que 400 aplicativos maliciosos estão inseridos no Google Play causou espanto de muitos usuários Android. Esses malwares são capazes de transformar qualquer dispositivo em pontos de vazamento de informações confidenciais e tudo que estiver ligado às redes desprotegidas.

O diretor da NGXit, Luciano Schilling, explica que esse tipo de prejuízo vai desde o furto de dados para posterior extorsão, extravio de informações até o roubo de grandes quantias em dinheiro. “O malware costuma invadir os dispositivos por e-mail, muito embora possam fazer isso por meio de páginas já invadidas, tanto nos portais de games, assinaturas, imagens e arquivos em geral”, explicou.

As técnicas e a abrangência da proteção dos desktops e dispositivos móveis evoluíram de forma drástica nos últimos anos, explica o diretor. Segundo ele, atualmente a proteção tradicional contra vírus e spywares não é mais suficiente para garantir disponibilidade e proteção adequada destes recursos. “Com a evolução das ameaças, surgiram novas necessidades, como o controle de acesso à rede (NAC), gerenciamento de mídias removíveis, criptografia de HDs, firewall de estações com regras dinâmicas, entre outras”, acrescentou.

A NGXit separou 5 ataques e técnicas realizados por usuários mal-intencionados:

1. Application-Layer Attack
Atacam a comunicação dos apps, ou seja, geram permissões de acesso aos usuários que só estavam esperando uma brecha para infectar os dispositivos. Vale ressaltar que ferramentas que usam base de dados online também são alvos desses criminosos.

2. Data Modification
O criminoso altera seus dados, seja decodificando os pacotes capturados ou alterando as informações que estão nos mesmos. E isso acontece com os pacotes antes de chegarem às vítimas.

3. ICMP Attack
São ataques que causam travamentos e quedas de conexão no dispositivo. Sem um uma ação ágil para reverter a situação é prejuízo na certa. Algumas empresas chegam a parar por mais de quatro horas.

4. Keylogging
Esse é famoso por invadir contas bancárias e causar o maior prejuízo ao dono da conta, seja ele pessoa física ou jurídica.

5. Ransomware
Um dos mais invasivos, pois utiliza a criptografia para sequestrar arquivos e só libera o acesso após pagamento de resgate.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.