Categories: Notícias

5 tipos de ciberameaças que podem atacar dispositivos móveis

A descoberta de que 400 aplicativos maliciosos estão inseridos no Google Play causou espanto de muitos usuários Android. Esses malwares são capazes de transformar qualquer dispositivo em pontos de vazamento de informações confidenciais e tudo que estiver ligado às redes desprotegidas.

O diretor da NGXit, Luciano Schilling, explica que esse tipo de prejuízo vai desde o furto de dados para posterior extorsão, extravio de informações até o roubo de grandes quantias em dinheiro. “O malware costuma invadir os dispositivos por e-mail, muito embora possam fazer isso por meio de páginas já invadidas, tanto nos portais de games, assinaturas, imagens e arquivos em geral”, explicou.

As técnicas e a abrangência da proteção dos desktops e dispositivos móveis evoluíram de forma drástica nos últimos anos, explica o diretor. Segundo ele, atualmente a proteção tradicional contra vírus e spywares não é mais suficiente para garantir disponibilidade e proteção adequada destes recursos. “Com a evolução das ameaças, surgiram novas necessidades, como o controle de acesso à rede (NAC), gerenciamento de mídias removíveis, criptografia de HDs, firewall de estações com regras dinâmicas, entre outras”, acrescentou.

A NGXit separou 5 ataques e técnicas realizados por usuários mal-intencionados:

1. Application-Layer Attack
Atacam a comunicação dos apps, ou seja, geram permissões de acesso aos usuários que só estavam esperando uma brecha para infectar os dispositivos. Vale ressaltar que ferramentas que usam base de dados online também são alvos desses criminosos.

2. Data Modification
O criminoso altera seus dados, seja decodificando os pacotes capturados ou alterando as informações que estão nos mesmos. E isso acontece com os pacotes antes de chegarem às vítimas.

3. ICMP Attack
São ataques que causam travamentos e quedas de conexão no dispositivo. Sem um uma ação ágil para reverter a situação é prejuízo na certa. Algumas empresas chegam a parar por mais de quatro horas.

4. Keylogging
Esse é famoso por invadir contas bancárias e causar o maior prejuízo ao dono da conta, seja ele pessoa física ou jurídica.

5. Ransomware
Um dos mais invasivos, pois utiliza a criptografia para sequestrar arquivos e só libera o acesso após pagamento de resgate.

Recent Posts

No mundo, 61% das empresas aumentarão investimento em segurança na nuvem

O Relatório de segurança na nuvem de 2024, publicado pela Fortinet, revela que, à medida…

19 minutos ago

Arte e tecnologia se combinam em exposições imersivas e museus

Não é segredo que a tecnologia impacta todas as áreas de nossa sociedade. A arte,…

58 minutos ago

Caixa Vida e Previdência automatiza tarefas contábeis e ganha tempo

A Caixa Vida e Previdência, especializada em seguros garantidos pelo banco estatal, anunciou essa semana…

2 horas ago

EXCLUSIVO: Sonda faz acordo com Kodak Alaris para ampliar portfólio

A Sonda, integradora de origem chilena, anunciou essa semana uma parceria com a Kodak Alaris…

3 horas ago

Participe! Inscrições para o Prêmio Executivo de TI do Ano 2024 já estão abertas

Já estão abertas as inscrições para o prêmio Executivo de TI do Ano de 2024!…

4 horas ago

Rodrigo Dienstmann: ‘No futuro, teremos o 5G embutido nas estratégias de digitalização das empresas’

A Ericsson está comemorando 100 anos no Brasil. Uma história de transformação não só da…

4 horas ago