segunda-feira, 4 de abril de 2016

C.A.P's (Cursos Abertos Profissionalizantes): Segurança na Internet - CELULARES



O celular é um dos aparelhos que mais avançam com a tecnologia. Frequentemente são criados novos celulares com as mais diversas funções, inclusive com acesso à internet, músicas e jogos.

Com isso, os usuários estão cada vez mais preocupados com a presença de vírus no celular. Os aparelhos que apresentam maiores riscos são os chamados smartphones.

Os celulares podem ser alvos de vírus. Vários aparelhos fazem uso do sistema operacional Symbian, que pode executar aplicativos variados e, portanto, pragas virtuais. No mundo da segurança da informação é difícil dizer que algo é impossível, já que muitas coisas “impossíveis” foram provadas possíveis com o avanço das técnicas de criminosos
virtuais.

Diferente dos celulares mais comuns, os smartphones correm risco de adquirir vírus por serem capazes de rodar uma grande variedade de aplicativos. Ao contrário do que muitos pensam, a possibilidade de vírus está ligada aos aplicativos e não com a funcionalidade de “entrar na internet”.

Os celulares mais simples apenas executam aplicativos em Java, que são bem limitados e, por isso, a possibilidade de infectarem os aparelhos é bem menor. Os smartphones são classificados de acordo com o sistema operacional utilizado.

Os sistemas mais comuns são o Symbian, o Windows Mobile, o BlackBerry, o OS X e o Android. Muitos fabricantes fazem uso do sistema Symbian, que por sua vez é o sistema mais comum, com mais de 50% do mercado, e é também um dos maiores alvos das pragas digitais para celular.

Diante desse cenário, é muito importante se informar sobre as atualizações para o sistema do celular, caso venham a ser disponibilizadas. Outra dica é evitar o uso de programas obtidos em fontes não confiáveis.

Arquivos recebidos por Bluetooth, que chegam ao seu aparelho sem você saber quem enviou também podem estar alastrando alguma praga digital e, por isso, não devem ser abertos. É importante deixar claro que a situação nos celulares é extramente diferente da dos computadores.

Uma das grandes dúvidas dos usuários da tecnologia é se é possível os vírus de celular passarem de um computador para um celular que não seja um smartphone (por exemplo) e depois passar para um smartphone através deste celular, pela conexão Bluetooth ou através de SMS. Um vírus teria muita dificuldade para conseguir fazer isso.

Isso porque tanto o Bluetooth como o SMS (e MMS) são funções do próprio celular. Se o vírus não está em execução no aparelho, ele não pode usá-las.

Um vírus que faz isso teria que ser multiplataforma, ou seja, ser capaz de se executar em PC, Java (no celular não-smartphone) e no sistema operacional do smartphone alvo. Vale lembrar que tanto no caso de Bluetooth como MMS ainda é preciso abrir o arquivo malicioso, pelo menos se não houver a tentativa de explorar alguma brecha de segurança.

Como dissemos, os vírus para celular atacam os smartphones, mas isso não significa que eles estão restritos aos aplicativos Java usados em quase todos os aparelhos modernos. Na verdade, o ataque de um vírus a um celular depende das funções oferecidas pelos sistemas operacionais dos telefones móveis mais sofisticados.

Algumas das medidas de prevenção contra a infecção por vírus em telefones celulares são:

• Mantenha o Bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Caso isso não seja possível, consulte o manual do seu aparelho e configure-o para que não seja identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opção aparece como “Oculto” ou “Invisível”);

• Não permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas conhecidas. Apenas aceite quando você estiver esperando o recebimento de um arquivo especifico;

• Fique atento às notícias veiculadas no site do fabricante do seu aparelho, principalmente aquelas sobre segurança;

Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho para evitar que possua vulnerabilidades;

• Caso você tenha comprado um aparelho usado, restaure as opções de fábrica (em muitos aparelhos esta opção aparece como “Restaurar Configuração de Fábrica” ou “Restaurar Configuração Original”) e configure-o como descrito no primeiro item, antes de inserir quaisquer dados.

Leitura complementar

Destacamos abaixo uma coluna escrita pelo especialista em segurança dos computadores Altieres Rohr, veiculada no site G1 em 2009:






Até a próxima aula!

Nenhum comentário:

Postar um comentário