{"id":6225,"date":"2016-05-07T00:54:11","date_gmt":"2016-05-06T21:54:11","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6225"},"modified":"2019-11-22T07:38:43","modified_gmt":"2019-11-22T10:38:43","slug":"iphone-vulnerabilites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/iphone-vulnerabilites\/6225\/","title":{"rendered":"Voc\u00ea acha que iPhone \u00e9 invulner\u00e1vel?"},"content":{"rendered":"<p>Usu\u00e1rios de iPhone s\u00e3o conhecidos pela pouca import\u00e2ncia que atribuem a solu\u00e7\u00f5es de seguran\u00e7a, se comparados com os de outras plataformas. Muitos ainda acreditam que o iOS \u00e9 imune a ataques e afirmam que dispositivos Android est\u00e3o constantemente sob ataque de malwares e Trojans. Ser\u00e1 que essa seguran\u00e7a toda que os f\u00e3s da Apple defendem existe mesmo?<\/p>\n<p>A resposta \u00e9: n\u00e3o. Neste artigo, discutiremos diversos tipos de ataques t\u00e3o perigosos para iPhones como para qualquer outro dispositivo.<\/p>\n<p><strong>Phishing<\/strong><br>\nAtaques de phishing tem como alvo qualquer coisa entre uma cadeira e um teclado. Os <em>phishers<\/em> se aproveitam do descuido humano ou desconhecimento sobre problemas de seguran\u00e7a.<\/p>\n<p>Pode at\u00e9 parecer que ataques de phishing j\u00e1 s\u00e3o bem conhecidos. Contudo, n\u00e3o vamos esquecer que novos usu\u00e1rios come\u00e7am a usar a internet todos os dias, e essas pessoas podem n\u00e3o saber dos truques sujos dos cibercriminosos. Por outro lado, os bandidos est\u00e3o sempre arquitetando novos truques diariamente.<\/p>\n<p>Se voc\u00ea n\u00e3o tem completa certeza de que o site em que est\u00e1 navegando \u00e9 completamente leg\u00edtimo (por exemplo, as perguntas feitas pelo seu app de online banking est\u00e3o diferentes), n\u00e3o d\u00ea sorte ao azar e entre em contato com o suporte t\u00e9cnico imediatamente. Melhor prevenir que remediar, a n\u00e3o ser que goste da ideia de ter que correr atr\u00e1s do seu suado dinheiro.<\/p>\n<p><strong>Formas de se proteger<\/strong>: Leia nossas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-ten-tips\/5819\/\" target=\"_blank\" rel=\"noopener\">recomenda\u00e7\u00f5es<\/a> que indicam como identificar p\u00e1ginas falsas. Algo que pode ajud\u00e1-lo \u00e9 o <a href=\"https:\/\/itunes.apple.com\/us\/app\/kaspersky-safe-browser\/id723879672?mt=8\" target=\"_blank\" rel=\"noopener nofollow\">navegador protegido para iOS da Kaspersky Lab<\/a>, especialmente projetado para identificar sites de phishing.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">BlackBerry e iPhone tamb\u00e9m s\u00e3o vulner\u00e1veis a invas\u00e3o de malware | <a href=\"http:\/\/t.co\/lmM7mhHpCZ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lmM7mhHpCZ<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/KLSEC?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KLSEC<\/a> <a href=\"http:\/\/t.co\/Cm2INC63Kf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Cm2INC63Kf<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/638434868951691266?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Wi-Fi p\u00fablico<br>\n<\/strong>Existe outro m\u00e9todo de atacar seus dispositivos independentemente do sistema operacional e plataforma, por meio de Wi-Fi. A internet est\u00e1 em todos os lugares, mas redes p\u00fablicas podem representar perigo real a seus usu\u00e1rios.<\/p>\n<p>Uma tentativa de acesso \u00e0 internet por meio de pontos de acesso suspeitos pode ocasionar em senhas roubadas e perda de dados pessoais. Tenha cuidado e se proteja, n\u00e3o importa o smartphone que voc\u00ea usa.<\/p>\n<p><strong>Formas de se proteger<\/strong>: se mesmo assim voc\u00ea decidir usar uma rede de Wi-Fi p\u00fablica, siga <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dangerous-public-wi-fi\/5827\/\" target=\"_blank\" rel=\"noopener\">essas regras simples<\/a>: evite pontos de acesso sem senha, use canais seguros (HTTPS) e desabilite a op\u00e7\u00e3o de conex\u00e3o autom\u00e1tica a redes abertas em seu telefone.<\/p>\n<p><strong>Malware<br>\n<\/strong>Fato triste: a \u00e9poca em que o iPhone era praticamente livre de malware ficou no passado.<\/p>\n<p>Malwares tem prefer\u00eancia por dispositivos desbloqueados (nesse caso, esses aparelhos fornecem acesso a n\u00edvel de sistema para liberar mais fun\u00e7\u00f5es). A raz\u00e3o mais comum que leva um usu\u00e1rio a desbloquear o telefone \u00e9 instalar programas piratas burlando as barreiras impostas pelo iOS.<\/p>\n<p>Vulnerabilidades tendem a acompanhar essas oportunidades e convenhamos, n\u00e3o \u00e9 surpresa: quando voc\u00ea abre um buraco na cerca constru\u00edda pelos desenvolvedores da Apple, n\u00e3o se assuste se algo suspeito passar por ele.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Sete aplicativos de seguran\u00e7a para o iPhone | <a href=\"http:\/\/t.co\/7YDyrGOn3E\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7YDyrGOn3E<\/a> <a href=\"http:\/\/t.co\/GARRYQykld\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GARRYQykld<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/480301683839598592?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mesmo se voc\u00ea n\u00e3o tenha desbloqueado seu aparelho, iPhones n\u00e3o s\u00e3o totalmente seguros. At\u00e9 mesmo o controle r\u00edgido dos especialistas da Apple App Store, nem sempre mant\u00e9m aplicativos maliciosos longe dos dispositivos. Hackers podem encontrar m\u00e9todos alternativos de compromet\u00ea-los.<\/p>\n<p>Em um desses casos criminosos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/apple-novamente-na-mira-dos-hackers\/5704\/\" target=\"_blank\" rel=\"noopener\">conseguiram comprometer dezenas de aplicativos de terceiros<\/a>, utilizando um Xcode SDK. O SDK infectado foi distribu\u00eddo no mercado chin\u00eas da internet e conseguiu ser bem popular: usu\u00e1rios chineses passavam por muitos problemas na hora de baixar algo do site oficial da Apple.<\/p>\n<p>Outro exemplo: certa vez, um hacker persuadiu usu\u00e1rios a fazerem download de um aplicativo gratuito da App Store, sem desbloqueio. Ao mesmo tempo, os criminosos <a href=\"https:\/\/www.kaspersky.com\/blog\/acedeciever-mitm-attack\/11730\/\" target=\"_blank\" rel=\"noopener nofollow\">instalavam programas maliciosos<\/a> e roubavam IDs Apple dos dispositivos comprometidos.<\/p>\n<p>\u00c9 \u00f3bvio que no caso de outras plataformas, malwares direcionados a iPhones normalmente est\u00e3o associados com pirataria digital. Pense duas vezes antes de usar algo completamente \u201cgratuito \u201c.<\/p>\n<p><strong>Formas de se proteger:<\/strong> recomendamos que voc\u00ea n\u00e3o desbloqueie seus dispositivos. Quando o firmware \u00e9 comprometido existe uma chance real de se tornar\u00e1 alvo de um cibercriminoso. Por outro lado, no que diz respeito a atualiza\u00e7\u00f5es de rotina, n\u00e3o hesite em instal\u00e1-las: atualiza\u00e7\u00f5es oficiais s\u00e3o projetadas para tornar se dispositivo mais seguro.<\/p>\n<p><strong>Roubo de Apple ID<br>\n<\/strong>No mundo Apple, n\u00e3o d\u00e1 para chegar em lugar nenhum sem seu ID. Existe apenas uma senha \u00fanica para seu perfil, iCloud e Marketplace online da empresa. O ID Apple propicia acesso a diversos dom\u00ednios da sua vida digital, ent\u00e3o n\u00e3o \u00e9 surpresa que os bandidos queiram essa informa\u00e7\u00e3o.<\/p>\n<p>V\u00e1rias formas diferentes de interceptar um ID Apple j\u00e1 s\u00e3o conhecidas: por aplicativos maliciosos no smartphone, por phishing e por meio da viola\u00e7\u00e3o do computador utilizado para acessar o iCloud e outros servi\u00e7os Apple.<\/p>\n<p>Para proteger seu ID Apple de criminosos, utilize autentica\u00e7\u00e3o de dois fatores. Uma vez habilitada, todas as tentativas de acesso a servi\u00e7os Apple demandariam uma senha de uso \u00fanico enviada a um dispositivo confi\u00e1vel. Isso diminuir\u00e1 significativamente as chances de algu\u00e9m utilizar uma senha roubada.<\/p>\n<p>Al\u00e9m disso, precisamos mencionar que voc\u00ea deve compartilhar seu ID Apple com muita gente. J\u00e1 que isso n\u00e3o se trata de uma pr\u00e1tica incomum entre amigos ou parentes, uma conta compartilhada aumenta as chances de comprometimento. Amizade \u00e9 sagrada, mas contas e senhas <a href=\"https:\/\/www.kaspersky.com\/blog\/passwords-are-like-underwear\/10645\/\" target=\"_blank\" rel=\"noopener nofollow\">devem ser usadas separadamente<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Saiba como remover an\u00fancios do browser do <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> | <a href=\"https:\/\/t.co\/WCP2JeL2Kv\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WCP2JeL2Kv<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/AdCleaner?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#AdCleaner<\/a> <a href=\"https:\/\/t.co\/81IczgJZwd\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/81IczgJZwd<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/722848693041434625?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 20, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Formas de se<\/strong> <strong>proteger<\/strong>: habilite a <a href=\"https:\/\/support.apple.com\/pt-br\/HT204915\" target=\"_blank\" rel=\"noopener nofollow\">autentica\u00e7\u00e3o de dois fatores para o ID Apple<\/a>, caso voc\u00ea ainda n\u00e3o tenha o feito.<\/p>\n<p>Finalmente, algumas dicas para os usu\u00e1rios que querem ficar mais tranquilos com a seguran\u00e7a de seu dispositivo.<\/p>\n<p>Habilite a op\u00e7\u00e3o \u201cFind My phone\u201d que fornece a chance de encontrar seu celular roubado ou perdido. Mesmo que voc\u00ea n\u00e3o o recupere, voc\u00ea ainda pode bloque\u00e1-lo ou apagar seus dados pessoais. Use uma senha forte no desbloqueio do seu celular: use n\u00fameros, letras e caracteres especiais. Os modelos mais recentes de iPhone usam um sensor biom\u00e9trico chamado Touch ID para autenticar o usu\u00e1rio. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Usu\u00e1rios de iPhone s\u00e3o conhecidos pela pouca import\u00e2ncia que atribuem a solu\u00e7\u00f5es de seguran\u00e7a, se comparados com os de outras plataformas. Muitos ainda acreditam que o iOS \u00e9 imune a<\/p>\n","protected":false},"author":61,"featured_media":6226,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[20,96,61,35,53],"class_list":{"0":"post-6225","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-apple","10":"tag-ios","11":"tag-iphone","12":"tag-malware-2","13":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iphone-vulnerabilites\/6225\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iphone-vulnerabilites\/7107\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iphone-vulnerabilites\/7142\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iphone-vulnerabilites\/7080\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iphone-vulnerabilites\/8265\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iphone-vulnerabilites\/8119\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iphone-vulnerabilites\/11808\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iphone-vulnerabilites\/12009\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iphone-vulnerabilites\/5602\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iphone-vulnerabilites\/7607\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iphone-vulnerabilites\/11281\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iphone-vulnerabilites\/11808\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iphone-vulnerabilites\/12009\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iphone-vulnerabilites\/12009\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6225"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6225\/revisions"}],"predecessor-version":[{"id":13210,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6225\/revisions\/13210"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6226"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}