ISH Tecnologia lista passos para proteger o aparelho celular, que se tornou um grande repositório de nossos dados
Hoje em dia, nossos aparelhos celulares se tornaram praticamente um grande depósito de nossas vidas. Todas nossas informações sigilosas estão registradas ali de alguma maneira, e o utilizamos para ações que incluem (mas não limitadas a) conversar com amigos, fazer compras, entretenimento, pedir comida e realizar transações financeiras de alto valor.
“Por mais que seja um grande facilitador das nossas vidas, algo que ainda não encontrou seu equilíbrio com a experiência do usuário é a segurança ao acesso das aplicações”, afirma Igor Gama, especialista em cibersegurança da ISH Tecnologia.
“Preferimos o conforto de aplicativos que tornam tudo o mais simples possível, mas dificilmente paramos para pensar no quão seguro aquilo realmente é”.
Relatos de golpes utilizando o celular e ciberataques direcionados a ele têm se tornado cada vez mais comuns. Pensando nisso, Gama lista algumas dicas para aumentar a segurança dos dados de seu aparelho celular, seja no uso do dia a dia como após um incidente de perda:
Cuidado com o PIX
O PIX talvez a ferramenta que mais ilustra a dualidade exposta por Gama. Ao mesmo tempo em que nunca foi tão fácil realizar transações financeiras de qualquer valor para qualquer um, fraudes que o envolvem se tornaram comuns, seja em vazamentos de chaves ou estabelecimentos suspeitos.
Gama também explica que uma das formas de aumentar a segurança do PIX é uma ferramenta que muitos usuários sequer conhecem:
“Considere estabelecer um limite razoavelmente baixo de valor por transações diárias permitidas, e apenas altere-o para situações específicas. Em casos mais extremos, uma opção seria não utilizar aplicativos de bancos no seu celular”.
Bluetooth, WIFI, NFC e outras conexões merecem atenção
O compartilhamento de arquivos e uso de dados também merecem muito cuidado. Gama explica que a rota percorrida entre os dados utilizando uma conexão pública pode ser interceptada por um cibercriminoso.
“O equipamento necessário para ter acesso aos dispositivos conectados a uma rede aberta, ou mesmo criar uma falsa, não é caro e nem difícil de se operar e transportar. Portanto, na ausência de uma rede de confiança, priorize os dados móveis. Caso seja absolutamente necessária a conexão, evite utilizar aplicativos com informações sigilosas, como instituições bancárias”, diz Gama.
“Quanto ao Bluetooth e NFC, o ideal seria ativar as funcionalidades apenas no momento do uso, e sempre utilizando em conexões confiáveis”, completa.
MFA é válida, porém com ressalvas
A sigla refere-se à “Autenticação Multi-Fatoral”, e basicamente consiste na necessidade de outro tipo de credencial para acesso além de uma única senha. Exemplos de seu uso incluem serviços de streaming que enviam links de verificação por SMS ou serviços de e-mail que solicitam um código numérico enviado a um aparelho celular cadastrado.
Gama explica que a medida é válida, mas muitas vezes mal implementada:
“Pense em uma situação de roubo de seu aparelho celular: o criminoso quer acessar seus dados em algum aplicativo, e o duplo fator de autenticação é enviado na forma de um SMS ao próprio celular furtado. A MFA pode ser uma ótima saída nesses casos, mas somente quando permite o registro de outros aparelhos. O mesmo ocorre caso o MFA seja via e-mail, pois grande parte dos usuários mantem o e-mail configurado no celular. Desse modo o criminoso também terá acesso ao token de acesso. O ideal seria utilizar aplicativos de MFA (google auth, Microsoft Auth e afins), gratuitos e mais seguros”, diz.
Credenciais fortes de acesso
Em um roubo, a senha de bloqueio de seu celular é sua primeira barreira de defesa. Exatamente por isso, utilizar um PIN fraco (como “1234”) não é uma boa opção. Além disso, o ideal é mesclar as diferentes opções de desbloqueio oferecidas pelo próprio aparelho, como digitais, reconhecimento fácil e leitura de íris.
“O ideal sempre é focar nas senhas chamadas ‘fortes’, onde conseguimos mesclar mais de um tipo de dicionário de caracteres, como por exemplo: DN&5@!Kjg653#$; temos aqui letras maiúsculas, minúsculas, números, e caracteres especiais.”, salienta Gama.
Aplicativos de segurança
Não só de furtos vivem os criminosos! Mesmo com o celular no seu bolso, você pode ser vítima de ataques através de links maliciosos, acesso remoto, instalação de aplicativos falsos e afins.
“Todos os sistemas são suscetíveis a vulnerabilidades, e essas vulnerabilidades podem ser exploradas por aplicações maliciosas. Mantenha sempre o celular atualizado e instale um bom antivírus (existem soluções boas gratuitas e outras excelentes com valores acessíveis). Além disso, muitos fabricantes já embarcam soluções de segurança em seus celulares. Não são tão eficientes quanto um antivírus, mas já contam com funcionalidades como verificação de SMS, bloqueio de aplicativos por biometria e até mesmo verificação de autenticidade dos APPs. Utilizar essas ferramentas pode ajudar muito na segurança”, explica Gama.
Controle do aparelho à distância
Esta é uma dica básica, mas muito valiosa mesmo assim. Diversos aplicativos hoje permitem um acesso remoto ao celular, seja para bloquear completamente o acesso, buscar sua localização ou, em último caso, apagar todos os arquivos e dados.
Em uma situação de perda e/ou roubo, além de acionar as autoridades, impedir o mais rápido possível que o criminoso consiga acesso ao que está no celular é fundamental.
“Esses aplicativos ajudam a, por exemplo, excluir remotamente aplicativos de banco, e-mail, mensagens e afins. Além disso, essas aplicações podem ajudar as autoridades a localizar os criminosos e recuperar o seu bem”, completa Gama.
De forma geral, Gama analisa que as dicas também revelam uma grande necessidade de conscientização, tanto dos usuários finais como dos desenvolvedores: “Novos aplicativos e funcionalidades colocam sempre a agilidade e conforto em primeiro lugar, em detrimento de passos adicionais que reafirmam a segurança. Independente da situação, a ‘burocracia’ extra para acesso tem seu valor”, conclui.
Sobre a ISH
A ISH Tecnologia, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas. Ocupa a 26ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert.
Com mais de 400 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos. A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.
ISH Tecnologia identifica campanha de phishing distribuída por e-mails falsos de prefeituras
ISH Tecnologia alerta para preocupante número de invasões a softwares e grupos de ransomware em alta
ISH Tecnologia lista boas práticas para evitar malwares bancários e golpes por phishing