Três dicas simples para evitar que seu smartphone seja invadido

SmartphoneCerca de 1 milhão dos 6,3 milhões de apps móveis estavam infectados em 2014, diz Symantec. Separamos medidas para você não estar dentro das estatísticas.

Olhando os dados fornecidos por empresas de segurança, o mundo parece que está na iminência de um apocalipse malware.

De acordo com a McAfee, o número de programas maliciosos superou os 5 milhões no terceiro semestre de 2014. Já a Symantec, apontou que 1 milhão dos 6,3 milhões de aplicativos móveis estavam infectados em 2014.

Menos que 0,5% dos 1 bilhão de dispositivos varridos pelo software de segurança da Google tiveram potencialmente uma aplicação perigosa instalada, de acordo com o relatório de segurança do Android de 2014.

Aplicações nocivas em potencial incluem spyware, ransomware e aplicativos fraudulentos.

A ideia é que smartphones e tablets têm a tendência de carregarem informações mais pessoais do que computadores, por exemplo. O que chamaria maior atenção e esforços de cibercriminosos.

Uma grande parte de softwares maliciosos é encontrada em lojas de aplicativos de terceiros, populares em alguns países que são carregados com versões piratas de software ou cavalos de Tróia.

Embora a Symantec descobriu e analisou 6,3 milhões de aplicativos móveis em 2014, existem apenas cerca de 1,5 milhões de aplicativos na Google Play e menos na App Store da Apple, de acordo com AppFigures, o que significa que dois terços das candidaturas de outras fontes compõem a maioria dos dados.

Tendo no horizonte este volume de dados, recomendamos três passos para você evitar que o seu telefone seja infectado

  1. Utilize uma loja de aplicativos oficial

As lojas Google Play e App Store, da Apple, frequentemente são checadas à procura de softwares maliciosos.

Usuários que baixem aplicativos para seus dispositivos apenas do Google Play, por exemplo, tem uma 0,1% chance de ter uma aplicação potencialmente perigosa comparada ao 0,7% para dispositivos que são baixados fora do Google.

Baixar aplicações de outras lojas de aplicativos ou outros sites, dá a cibercriminosos uma abertura para instalar o seu próprio código.

A maioria dessas lojas de aplicativos não funcionam com as mesmas funções de segurança como a Apple e Google. Rússia, por exemplo, é a líder de telefones infectados, com 3.75% de dispositivos contendo uma aplicação perigosa, de acordo com os dados do Google.

Utilizar aplicativos de fora de lojas oficiais é um risco em potencial. “Aplicações potencialmente prejudiciais são de 7 a 10 vezes mais propensas a aconteceram fora do Google Play”, disse Adrian Ludwig, líder de engenharia da segurança para Android no Google.

  1. Não use o jailbreak para o seu telefone

Dispositivos móveis vêm com uma série de medidas de segurança internas. Usando programas para remover as restrições tanto de operadoras quanto de fabricantes – uma atividade chamada de jailbreaking – pode levar a mercados mais livres, mas também prejudica muito a segurança que protege os dispositivos.

A capacidade de manter que os aplicativos acessem dados protegidos e validar aplicações estão desativados em aplicativos desbloqueados por jailbreak.

Da mesma forma, usuários que desbloqueiam seus aparelhos precisam confiar na sua própria capacidade proteger seus dados.

  1. Atualize frequentemente 

Vulnerabilidades, historicamente, não levam ao aumento de ataques a dispositivos móveis. O iOS da Apple era cerca de oito vezes mais vulnerável do que o Android em 2014, mas tem como alvo quase todos os malwares Android, de acordo com a recente Internet Security Threat Report da Symantec.

O setor de software mobile, entretanto, está movimentando rapidamente e desenvolvedores tendem a empurrar a correções de bugs, incluindo problemas de segurança, com bastante frequência.

Por esta razão, usuários deveriam atualizar seus softwares com a maior frequência possível, e sempre buscar por atualizações.

Fonte: Digital Network

Anúncios

Sobre Ramires, F A. Borja

Sólidos conhecimentos em: GESTÃO ESTRATÉGICA DE NEGÓCIOS - Planejamento Estratégico Empresarial; - Balanced Scorecard (BSC); - Indicadores de Performance (KPI); - Avaliação de Potencial de Mercado; - Marketing Geográfico (GIS); - Business Intelligence (BI); - Inteligência Competitiva. GESTÃO ECONÔMICO-FINANCEIRA - Planejamento Orçamentário; - Plano de Negócios; - Análise de Custo, Volume e Lucro; - Ponto de Equilíbrio e Alavancagem Operacional; - Formação e Análise de Preços; - Retorno sobre Investimentos; - EVA, MVA, EBITDA e Fluxo de Caixa Descontado; - Risco de Crédito com Credit Score.
Esse post foi publicado em Tecnologia da Informação e marcado . Guardar link permanente.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s