BLOG TD SYNNEX
O blog dos negócios de TI.

Saiba como hackers podem invadir dispositivos móveis com ataques remotos

Cibercriminosos descobriram como invadir dispositivos móveis por meio de sensores de movimento utilizados na maioria dos aplicativos. Saber como bloquear esses acessos é essencial para a segurança de dados.

O cibercrime tem se modernizado e atingido cada vez mais alvos em todo o universo de Hybrid Multicloud. Os usuários passaram a utilizar inúmeros dispositivos móveis para acessar os dados e rede corporativa. Por isso, passaram a estar na mira dos ciberataques, no entanto, muitos usuários ainda não conhecem as falhas na proteção de seus smartphones.  

Uma recente forma de invadir o sistema por meio dos sensores do mobile tem obtido muito êxito e preocupado especialistas de segurança em todo o mundo. 

Neste artigo, você passará pelos seguintes tópicos: 

  • Quais são as estratégias de invasão? 
  • O que acontece após a invasão no dispositivo móvel?  
  • Os ataques remotos estão se intensificando  
  • Como impedir que os hackers invadam os dispositivos móveis? 

A seguir, entenda mais detalhes sobre o assunto e descubra como impedir que os ataques cibernéticos atinjam seus dispositivos móveis.  

Quais são as estratégias de invasão?

Hackers têm conseguido descobrir senhas e códigos PIN (usados para bloquear a tela e até aplicativos bancários), ao acessarem os sensores de movimento dos aparelhos. Isso é feito remotamente, diretamente de um navegador da internet, sem a necessidade de que qualquer vírus seja instalado. 

Leia mais conteúdos relacionados à cibersegurança: 

Conheça nosso treinamento

O que acontece após a invasão no dispositivo móvel? 

O ataque cibernético contra os dispositivos móveis permite que o criminoso copie as informações de imagem da impressão digital por meio do celular infectado. Isso acontece sem dificultar a usabilidade do aparelho, que continua funcionando normalmente, assim não é percebido pelo usuário.  

Com o roubo, esses dados podem ser usados para ações maliciosas, como pagamentos móveis em apps e lojas que permitem verificação por digital para a confirmação no lugar da senha, como bancos por exemplo. 

Além disso, outro problema causado com a prática é a criação de identidades falsas, registros criminais e imigração ilegal. Essa falha foi encontrada no sistema de segurança de armazenamento de dados e na trava do sensor dos dispositivos. Isso é possível por meio de programas de detecção de movimento, que determinam ações, como pressão, rolagem de tela e tempo de visualização. 

Os ataques remotos estão se intensificando 

Há, em média, 25 sensores na maioria dos dispositivos móveis atuais. Os considerados “de alto nível”, que coletam informações complexas, como câmeras e GPS, e sempre solicitam a autorização do usuário para coletar dados. E, a maioria dos sensores, que não precisam de permissão, pois isso afetaria a qualidade da experiência do usuário. 
 
Ao utilizar um código simples, incorporado a uma página da internet, é possível que com o uso de dados fornecidos pelos sensores de movimento do aparelho o hacker descubra até senhas bancárias. O acesso pode ser feito enquanto o site estiver aberto, mesmo que o aplicativo do navegador fique em segundo plano, ou o celular esteja com a tela bloqueada. 
 
Quanto menor for a senha e maior o tempo em que a página infectada permanece aberta, maiores serão os riscos. Além disso, se os aparelhos estiverem desatualizados, os riscos aumentam ainda mais. 
 
De acordo com uma pesquisa realizada pela revista international Journal of Information Security, um site infectado tem a capacidade de acessar informações coletadas pelos sensores de movimento do aparelho e utilizá-las para registrar senhas com precisão de 70% na primeira tentativa e de 100% a partir da quinta. 

Como impedir que os hackers invadam os dispositivos móveis? 

Segundo a Checkpoint Software, ao menos 52% das empresas afirmam ser difícil proteger seus dispositivos móveis contra ciberataques. 
 
O primeiro passo para reduzir as chances de cair nessa armadilha, é fechar aplicativos e sites que não estão sendo usados. Quando um app específico não tiver mais utilidade, o ideal é desinstalá-lo, além de sempre utilizar programas de lojas licenciadas e confiáveis. 
 
Outras medidas para se proteger são manter o aparelho atualizado e desabilitar sensores secundários em serviços da internet. Além disso, é recomendado fechar abas no navegador e aplicativos de terceiros não confiáveis rodando em segundo plano. 

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

Ciberataques: quais as diferenças entre Phishing e Spear Phishing?

Descubra as principais diferenças entre essas duas ciberameaças. 

Segurança de dados: como manter os dados protegidos em 2024?

Em 2024, a segurança de dados torna-se mais crucial do que nunca! Veja como manter as informações protegidas contra ameaças cibernéticas. 

6 previsões de cibersegurança para 2024

Acompanhe as previsões de cibersegurança para saber quais soluções de proteção ofertar!