{"id":21850,"date":"2023-10-17T15:59:44","date_gmt":"2023-10-17T18:59:44","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21850"},"modified":"2023-10-17T15:59:44","modified_gmt":"2023-10-17T18:59:44","slug":"iphone-illusion-of-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/iphone-illusion-of-security\/21850\/","title":{"rendered":"Uma ilus\u00e3o de seguran\u00e7a perigosa: o iOS \u00e9 realmente mais seguro que o Android?"},"content":{"rendered":"<p>Comunica\u00e7\u00f5es m\u00f3veis confi\u00e1veis e seguras s\u00e3o essenciais para qualquer organiza\u00e7\u00e3o nos dias de hoje, seja uma empresa, uma ag\u00eancia governamental ou uma ONG, por exemplo. Como as coisas est\u00e3o, a escolha se resume principalmente \u00e0 plataforma Android do Google ou aos iPhones da Apple com o iOS. \u00c0 primeira vista, o iPhone parece muito mais seguro, com restri\u00e7\u00f5es a programas de terceiros, a \u00fanica loja rigorosamente controlada e uma fra\u00e7\u00e3o de malware em compara\u00e7\u00e3o com os demais sistemas operacionais. Mas vamos aprofundar para ver se isso \u00e9 realmente verdade.<\/p>\n<h2>O iOS \u00e9 realmente t\u00e3o seguro?<\/h2>\n<p>Not\u00edcias sobre infec\u00e7\u00f5es por malware em dispositivos Apple tornaram-se comuns nos \u00faltimos anos, gra\u00e7as ao \u201csoftware de vigil\u00e2ncia legal\u201d chamado <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pegasus-spyware\/7237\/\" target=\"_blank\" rel=\"noopener\">Pegasus<\/a>. No entanto, como as v\u00edtimas do Pegasus eram principalmente ativistas, pol\u00edticos e jornalistas, a amea\u00e7a foi tratada mais como uma lenda urbana: desagrad\u00e1vel, sim, mas t\u00e3o rara e espec\u00edfica que as chances de encontr\u00e1-la no mundo das pessoas comuns eram m\u00ednimas (a menos que a procurasse diretamente). No entanto, com o tempo, a amea\u00e7a bateu em nossa porta: em junho deste ano, falamos sobre um ataque direcionado \u00e0 Kaspersky usando o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/triangulation-attack-on-ios\/21332\/\" target=\"_blank\" rel=\"noopener\">malware Triangula\u00e7\u00e3o<\/a>. A prop\u00f3sito, na pr\u00f3xima Security Analyst Summit, planejamos apresentar uma an\u00e1lise detalhada desse ataque; se estiver interessado, <a href=\"https:\/\/thesascon.com\/?utm_source=kdaily&amp;utm_medium=&amp;utm_campaign=gl_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_ipg92sgdoyqmcne\" target=\"_blank\" rel=\"noopener nofollow\">inscreva-se<\/a>.<\/p>\n<p>Nossa empresa, ou seja, uma corpora\u00e7\u00e3o privada que usava iPhones como meio padr\u00e3o de comunica\u00e7\u00e3o mobile, foi alvo de ataques. Ap\u00f3s uma <a href=\"https:\/\/securelist.com\/triangledb-triangulation-implant\/110050\/\" target=\"_blank\" rel=\"noopener\">investiga\u00e7\u00e3o minuciosa<\/a> e o lan\u00e7amento da ferramenta <a href=\"https:\/\/securelist.com\/find-the-triangulation-utility\/109867\/\" target=\"_blank\" rel=\"noopener\">Triangle_check<\/a> projetada para procurar automaticamente vest\u00edgios de infec\u00e7\u00e3o, criamos um e-mail para que as v\u00edtimas de ataques semelhantes pudessem falar conosco. Por meio deste canal de comunica\u00e7\u00e3o, recebemos e-mails de outros usu\u00e1rios de smartphones Apple afirmando que tamb\u00e9m encontraram sinais de infec\u00e7\u00e3o em seus dispositivos. Acredite: n\u00e3o podemos considerar os ataques direcionados aos iPhones como casos isolados.<\/p>\n<h2>A ilus\u00e3o de seguran\u00e7a<\/h2>\n<p>Paradoxalmente, a afirma\u00e7\u00e3o repetida tantas vezes de que o iOS \u00e9 indiscutivelmente mais seguro que o Android s\u00f3 piora a situa\u00e7\u00e3o. A nega\u00e7\u00e3o p\u00fablica da amea\u00e7a transmite uma falsa sensa\u00e7\u00e3o de seguran\u00e7a ao usu\u00e1rio, que afirma: \u201cPode at\u00e9 ser que algu\u00e9m tenha sido infectado, mas n\u00e3o fui eu\u201d.<\/p>\n<p>At\u00e9 alguns de nossos colegas, ou seja, usu\u00e1rios familiarizados com a seguran\u00e7a da informa\u00e7\u00e3o, se recusaram a acreditar que poderiam ter sido v\u00edtimas da Triangula\u00e7\u00e3o. Mesmo ap\u00f3s a amea\u00e7a ter sido divulgada, foi preciso convencer alguns de verificar seus iPhones em busca de vest\u00edgios do malware, e eles ficaram genuinamente surpresos ao descobrir que foram alvos.<\/p>\n<p>A ideia de <em>\u201cpor que algu\u00e9m iria me hackear?\u201d <\/em>\u00e9 reconfortante, mas perigosa. Pode haver muitas raz\u00f5es. Voc\u00ea n\u00e3o precisa ser o alvo principal para que invadam seu telefone. Basta estar relacionado a um alto executivo ou funcion\u00e1rio do governo, participar de reuni\u00f5es ou simplesmente estar fisicamente perto do verdadeiro alvo do ataque. E ent\u00e3o, de repente, voc\u00ea se encontra no centro das aten\u00e7\u00f5es porque informa\u00e7\u00f5es comerciais importantes vazaram de seu dispositivo.<\/p>\n<h2>O problema real<\/h2>\n<p>Se prestarmos um pouco mais de aten\u00e7\u00e3o ao mercado de vulnerabilidades, seja em f\u00f3runs da dark web ou em alguma plataforma question\u00e1vel como a Zerodium, veremos que as explora\u00e7\u00f5es para iOS e Android t\u00eam um pre\u00e7o aproximadamente igual. E isso indica como o circuito de cibercriminosos v\u00ea o n\u00edvel de seguran\u00e7a desses sistemas. Algumas amea\u00e7as para Android at\u00e9 s\u00e3o mais caras do que para iOS. De qualquer forma, ambos os sistemas s\u00e3o alvos vi\u00e1veis.<\/p>\n<p>A verdadeira diferen\u00e7a est\u00e1 na disponibilidade de ferramentas para combater as amea\u00e7as. Se os golpistas explorarem a mais recente vulnerabilidade zero-day para burlar os mecanismos de seguran\u00e7a elogiados da Apple, n\u00e3o h\u00e1 nada que voc\u00ea possa fazer a respeito. \u00c9 muito prov\u00e1vel que voc\u00ea nem perceba o que aconteceu. Devido \u00e0s restri\u00e7\u00f5es do sistema, mesmo os melhores profissionais ter\u00e3o dificuldade em descobrir exatamente o que os cibercriminosos estavam buscando. Enquanto isso, um smartphone baseado em Android pode estar equipado com uma solu\u00e7\u00e3o de seguran\u00e7a completa: n\u00e3o apenas um antiv\u00edrus, mas tamb\u00e9m uma solu\u00e7\u00e3o de gerenciamento de dispositivos m\u00f3veis (do termo em ingl\u00eas, mobile device management ou MDM) que permite a administra\u00e7\u00e3o remota de dispositivos corporativos.<\/p>\n<p>Se aprofundarmos um pouco mais, veremos que as supostas vantagens do iOS em caso de ataque na verdade se transformam em desvantagens. A natureza fechada de seu ecossistema, fora do alcance de especialistas externos em seguran\u00e7a, s\u00f3 favorece os atacantes. Certamente, os engenheiros da Apple criaram uma prote\u00e7\u00e3o boa: o usu\u00e1rio n\u00e3o pode acidentalmente acessar um site malicioso e baixar um arquivo APK adulterado, por exemplo. Mas no caso de ataques contra iPhones, que, como a pr\u00e1tica demonstra, est\u00e3o ao alcance de cibercriminosos sofisticados, as v\u00edtimas s\u00f3 podem esperar que a Apple venha em sua defesa. Supondo, \u00e9 claro, que ela detecte o ataque tempestivamente.<\/p>\n<h2>A magnitude da amea\u00e7a<\/h2>\n<p>O argumento de que at\u00e9 agora todos os ataques do mundo real contra o iOS foram parte de campanhas direcionadas tamb\u00e9m n\u00e3o \u00e9 tranquilizador. Em geral, \u00e9 aceito que a explora\u00e7\u00e3o EternalBlue foi desenvolvida por uma ag\u00eancia governamental e destinada a uma aplica\u00e7\u00e3o muito limitada. Mas, depois, ap\u00f3s seu vazamento pelo grupo Shadow Brokers, ela caiu nas m\u00e3os de cibercriminosos e foi usada para realizar o ataque de ransomware internacional <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-history-lessons\/19960\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>.<\/p>\n<p>Al\u00e9m disso, o mercado da Apple j\u00e1 n\u00e3o pode ser considerado impenetr\u00e1vel. Nossos colegas recentemente <a href=\"https:\/\/www.kaspersky.com\/blog\/dangerous-apps-in-app-store\/49111\/\" target=\"_blank\" rel=\"noopener nofollow\">descobriram<\/a> uma s\u00e9rie de aplicativos maliciosos na App Store que, sob certas condi\u00e7\u00f5es, falsificavam dados pessoais do usu\u00e1rio. \u00c9 claro que isso ainda n\u00e3o \u00e9 uma amea\u00e7a em massa, mas estabelece um precedente: esses aplicativos com conte\u00fado malicioso conseguiram driblar os rigorosos controles da Apple e foram publicados em sua loja oficial.<\/p>\n<h2>O que fazer?<\/h2>\n<p>Depois de aprender a li\u00e7\u00e3o com a amea\u00e7a Triangula\u00e7\u00e3o, n\u00f3s, assim como muitas outras empresas privadas e ag\u00eancias governamentais, estamos gradualmente eliminando o uso do iPhone para fins corporativos. Por enquanto, estamos usando dispositivos Android equipados com [KESB placeholder] nossa solu\u00e7\u00e3o [\/KESB placeholder], que sabemos ser eficaz. Isso n\u00e3o significa que consideramos que o ataque seja mais dif\u00edcil de acontecer, apenas que \u00e9 mais f\u00e1cil estabelecer uma prote\u00e7\u00e3o e, certamente, que os sinais de ataque podem ser detectados de forma mais f\u00e1cil.<\/p>\n<p>Isso n\u00e3o \u00e9 uma solu\u00e7\u00e3o permanente: uma funcionalidade adicional a um sistema operacional n\u00e3o \u00e9 o ideal. Uma solu\u00e7\u00e3o de seguran\u00e7a opera com base no princ\u00edpio de imunidade adquirida: protege contra amea\u00e7as semelhantes com as quais j\u00e1 teve contato. Em um mundo perfeito, todos teriam um celular com imunidade inata, impedindo por padr\u00e3o a\u00e7\u00f5es indesejadas. Mas, infelizmente, esse dispositivo ainda n\u00e3o existe\u2026 <a href=\"https:\/\/app.appsflyer.com\/id1089969624?pid=smm&amp;c=br_kasperskydailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">ainda<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como escolher uma plataforma mobile segura para o trabalho<\/p>\n","protected":false},"author":2049,"featured_media":21851,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[34,20,1818,96,390],"class_list":{"0":"post-21850","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-android","10":"tag-apple","11":"tag-comunicacao-movel","12":"tag-ios","13":"tag-mobile"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iphone-illusion-of-security\/21850\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iphone-illusion-of-security\/26310\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iphone-illusion-of-security\/21743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iphone-illusion-of-security\/28987\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iphone-illusion-of-security\/26593\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iphone-illusion-of-security\/26731\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iphone-illusion-of-security\/29222\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iphone-illusion-of-security\/28076\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iphone-illusion-of-security\/36207\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iphone-illusion-of-security\/49145\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iphone-illusion-of-security\/21058\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iphone-illusion-of-security\/30555\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iphone-illusion-of-security\/34881\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iphone-illusion-of-security\/26883\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iphone-illusion-of-security\/32594\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iphone-illusion-of-security\/32251\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21850"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21850\/revisions"}],"predecessor-version":[{"id":21854,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21850\/revisions\/21854"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21851"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}