{"id":915,"date":"2013-07-11T21:08:20","date_gmt":"2013-07-11T21:08:20","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=915"},"modified":"2017-05-18T11:30:11","modified_gmt":"2017-05-18T08:30:11","slug":"os-riscos-de-carregar-um-computador-no-bolso","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/os-riscos-de-carregar-um-computador-no-bolso\/915\/","title":{"rendered":"Os Riscos de Carregar um Computador no Bolso"},"content":{"rendered":"<p>Se os computadores s\u00e3o relativamente novos, os dispositivos m\u00f3veis s\u00e3o rec\u00e9m nascidos. Passamos as \u00faltimas duas ou tr\u00eas d\u00e9cadas tentando descobrir como proteger os computadores tradicionais e agora temos um longo em seguran\u00e7a mobile a percorrer.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145823\/spy_title1.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-918\" alt=\"spy_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145823\/spy_title1.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Smartphones e tablets t\u00eam tudo que os computadores pessoais oferecem, e mais um pouco, o que por si s\u00f3 j\u00e1 seria um desafio de seguran\u00e7a. Mas o problema maior est\u00e1 no fato de que estes aparelhos vivem em nossos bolsos e nos acompanham a quase todos os lugares. Ao contr\u00e1rio do computador, que vive na mesa e fica preso \u00e0 parede por um cabo de alimenta\u00e7\u00e3o, os aparelhos m\u00f3veis s\u00e3o facilmente perdidos ou deixados para tr\u00e1s.<\/p>\n<p>As amea\u00e7as que enfrentamos em PCs s\u00e3o parecidas \u00e0s que enfrentamos em dispositivos m\u00f3veis, mas h\u00e1 diferen\u00e7as importantes: PCs (e de uma certa maneira laptops tamb\u00e9m) s\u00e3o intransport\u00e1veis. Smartphones e tablets v\u00e3o para onde vamos e s\u00e3o equipados com c\u00e2meras e sistemas de GPS. Nossa localiza\u00e7\u00e3o \u00e9 constantemente monitorada pelos provedores de servi\u00e7os m\u00f3veis. Enviamos e-mail, fazemos liga\u00e7\u00f5es e escrevemos mensagens de texto baseados em SMS atrav\u00e9s destes aparelhos, \u00e0s vezes a partir de conex\u00f5es sem fio desprotegidas. Armazenamos grandes quantidades de informa\u00e7\u00e3o de pagamento e outros dados confidenciais neles, e, muitas vezes, entramos em sites de compras online e por simples caprichos baixamos aplicativos desenvolvidos por empresas desconhecidas.<\/p>\n<p>Como em PCs tradicionais, toda informa\u00e7\u00e3o armazenada nestes dispositivos pode ser monitorada, roubada ou infectada por malwares e as formas de ataques para um smartphone s\u00e3o ainda mais diversificadas do que as de computadores tradicionais.<\/p>\n<p>Al\u00e9m das amea\u00e7as comuns, enfrentamos perigos exclusivos a equipamentos mobile.<\/p>\n<p>Recarregar \u00e9 arriscado: a maioria dos smartphones possui uma entrada USB, atrav\u00e9s da qual carregamos o dispositivo e sincronizamos a informa\u00e7\u00e3o, \u00e9 poss\u00edvel roubar informa\u00e7\u00e3o atrav\u00e9s de seu carregador. Eu sei que isso n\u00e3o parece preocupante, at\u00e9 a hora em que voc\u00ea lembra da vez em que estava desesperado por um pouco de bateria e pediu um carregador emprestado e se conectou a alguma tomada sem ter a menor ideia de a quem era o dono desta rede ou se isso poderia dar chances de que algu\u00e9m roubasse informa\u00e7\u00e3o delicada de seu telefone.<\/p>\n<p>Perda ou roubo de aparelhos tamb\u00e9m s\u00e3o riscos quase que exclusivos ao universo mobile. Claro que voc\u00ea tamb\u00e9m pode perder um laptop, mas as chances provavelmente sejam menores do que as de perder um smartphone. \u00d3bvio que um ladr\u00e3o pode\u00a0 roubar seu computador, mas antes ter\u00e1 que arrombar e invadir algum lugar.<\/p>\n<div class=\"pullquote\">Um smartphone est\u00e1 vulner\u00e1vel a mais tipos de ataques que computadores tradicionais.<\/div>\n<p>Ano passado escrevemos um artigo em DailyMail sobre um prot\u00f3tipo de um aplicativo malicioso desenvolvido pelo departamento militar dos Estado Unidos, aparentemente capaz de ligar as c\u00e2meras de celulares para enviar fotos e imagens aos desenvolvedores da funcionalidade.\u00a0O software tamb\u00e9m \u00e9 capaz de usar estas imagens para mapear ambientes. Estas fun\u00e7\u00f5es dariam ao agressor a habilidade de espionar, filtrar informa\u00e7\u00e3o e at\u00e9 mesmo de observar sua casa ou escrit\u00f3rio antes de efeturar um roubo. Claro que a maioria dos laotops possui c\u00e2meras embutidas, mas uma vez mais, n\u00f3s n\u00e3o os levamos para todos os lugares.<\/p>\n<p>Al\u00e9m disso, os agressores ligam microfones e transformam seu telefone numa arma de vigil\u00e2ncia constante, \u00a0monitoram movimentos usando o GPS e servi\u00e7os de localiza\u00e7\u00e3o do dispositivo.<\/p>\n<p>\u00c9 totalmente poss\u00edvel instalar malwares em telefones e conquistar a capacidade de gravar todas as comunica\u00e7\u00f5es. Um criminoso pode escutar suas conversas telef\u00f4nicas, ler seus email e mensagens de texto, roubar a senha de todas suas redes sociais, e o pior de tudo, obter suas credenciais de banco online e causar muitos danos.<\/p>\n<p>Vejo um monte de crian\u00e7as brincando com smartphones e n\u00e3o posso deixar de me perguntar se a informa\u00e7\u00e3o do cart\u00e3o de cr\u00e9dito da mam\u00e3e e do papai est\u00e1 armazenada nestas coisas. Em outras palavras, muitos de n\u00f3s estamos deixando dispositivos cheios informa\u00e7\u00f5es delicadas nas m\u00e3os de crian\u00e7as. Elas podem literalmente perder tudo e tendem a acreditar em qualquer coisa que um adulto diz, n\u00e3o \u00e9 preciso usar estrat\u00e9gias muito sofisticadas para aplicar phishing em situa\u00e7\u00f5es como estas.<\/p>\n<p>Infelizmente os bandidos conhecem meios para invadir telefones de adultos tamb\u00e9m. Por exemplo se voc\u00ea fizer o download de um aplicativo malicioso ou abrir um e-mail phishing.<\/p>\n<p>A boa not\u00edcia \u00e9 que que estamos produzindo <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/mobile-security\" target=\"_blank\" rel=\"noopener nofollow\">produtos para seguran\u00e7a mobile melhor do que nunca<\/a>. Em\u00a0todos os sistemas operativos, as grandes empresas\u00a0de tecnologia est\u00e3o introduzindo melhores controles de seguran\u00e7a, como Apple Find My iPhone e caracter\u00edsticas de bloqueio de ativa\u00e7\u00e3o. Quase todos os dispositivos t\u00eam um recurso que permite aos usu\u00e1rios executar um conjunto de dados remotos para apagar informa\u00e7\u00f5es em caso de emerg\u00eancia. E o melhor \u00e9 que n\u00f3s estamos ficando mais espertos tamb\u00e9m.\u00a0Os riscos do momento de recarregar podem ser solucionados facilmente. Leve um carregador sobressalente e conecte-se a uma tomada el\u00e9ctrica sempre que poss\u00edvel. Eu mantenho um no meu carro e outro na minha mochila. \u00c0s vezes \u00e9 inconveniente, mas o peso morto de uma bateria \u00e9 melhor do que um telefone roubado ou infectado.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se os computadores s\u00e3o relativamente novos, os dispositivos m\u00f3veis s\u00e3o rec\u00e9m nascidos. Passamos as \u00faltimas duas ou tr\u00eas d\u00e9cadas tentando descobrir como proteger os computadores tradicionais e agora temos um<\/p>\n","protected":false},"author":42,"featured_media":916,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[],"class_list":{"0":"post-915","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/os-riscos-de-carregar-um-computador-no-bolso\/915\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=915"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/915\/revisions"}],"predecessor-version":[{"id":8666,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/915\/revisions\/8666"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/916"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}