Se os computadores são relativamente novos, os dispositivos móveis são recém nascidos. Passamos as últimas duas ou três décadas tentando descobrir como proteger os computadores tradicionais e agora temos um longo em segurança mobile a percorrer.
Smartphones e tablets têm tudo que os computadores pessoais oferecem, e mais um pouco, o que por si só já seria um desafio de segurança. Mas o problema maior está no fato de que estes aparelhos vivem em nossos bolsos e nos acompanham a quase todos os lugares. Ao contrário do computador, que vive na mesa e fica preso à parede por um cabo de alimentação, os aparelhos móveis são facilmente perdidos ou deixados para trás.
As ameaças que enfrentamos em PCs são parecidas às que enfrentamos em dispositivos móveis, mas há diferenças importantes: PCs (e de uma certa maneira laptops também) são intransportáveis. Smartphones e tablets vão para onde vamos e são equipados com câmeras e sistemas de GPS. Nossa localização é constantemente monitorada pelos provedores de serviços móveis. Enviamos e-mail, fazemos ligações e escrevemos mensagens de texto baseados em SMS através destes aparelhos, às vezes a partir de conexões sem fio desprotegidas. Armazenamos grandes quantidades de informação de pagamento e outros dados confidenciais neles, e, muitas vezes, entramos em sites de compras online e por simples caprichos baixamos aplicativos desenvolvidos por empresas desconhecidas.
Como em PCs tradicionais, toda informação armazenada nestes dispositivos pode ser monitorada, roubada ou infectada por malwares e as formas de ataques para um smartphone são ainda mais diversificadas do que as de computadores tradicionais.
Além das ameaças comuns, enfrentamos perigos exclusivos a equipamentos mobile.
Recarregar é arriscado: a maioria dos smartphones possui uma entrada USB, através da qual carregamos o dispositivo e sincronizamos a informação, é possível roubar informação através de seu carregador. Eu sei que isso não parece preocupante, até a hora em que você lembra da vez em que estava desesperado por um pouco de bateria e pediu um carregador emprestado e se conectou a alguma tomada sem ter a menor ideia de a quem era o dono desta rede ou se isso poderia dar chances de que alguém roubasse informação delicada de seu telefone.
Perda ou roubo de aparelhos também são riscos quase que exclusivos ao universo mobile. Claro que você também pode perder um laptop, mas as chances provavelmente sejam menores do que as de perder um smartphone. Óbvio que um ladrão pode roubar seu computador, mas antes terá que arrombar e invadir algum lugar.
Ano passado escrevemos um artigo em DailyMail sobre um protótipo de um aplicativo malicioso desenvolvido pelo departamento militar dos Estado Unidos, aparentemente capaz de ligar as câmeras de celulares para enviar fotos e imagens aos desenvolvedores da funcionalidade. O software também é capaz de usar estas imagens para mapear ambientes. Estas funções dariam ao agressor a habilidade de espionar, filtrar informação e até mesmo de observar sua casa ou escritório antes de efeturar um roubo. Claro que a maioria dos laotops possui câmeras embutidas, mas uma vez mais, nós não os levamos para todos os lugares.
Além disso, os agressores ligam microfones e transformam seu telefone numa arma de vigilância constante, monitoram movimentos usando o GPS e serviços de localização do dispositivo.
É totalmente possível instalar malwares em telefones e conquistar a capacidade de gravar todas as comunicações. Um criminoso pode escutar suas conversas telefônicas, ler seus email e mensagens de texto, roubar a senha de todas suas redes sociais, e o pior de tudo, obter suas credenciais de banco online e causar muitos danos.
Vejo um monte de crianças brincando com smartphones e não posso deixar de me perguntar se a informação do cartão de crédito da mamãe e do papai está armazenada nestas coisas. Em outras palavras, muitos de nós estamos deixando dispositivos cheios informações delicadas nas mãos de crianças. Elas podem literalmente perder tudo e tendem a acreditar em qualquer coisa que um adulto diz, não é preciso usar estratégias muito sofisticadas para aplicar phishing em situações como estas.
Infelizmente os bandidos conhecem meios para invadir telefones de adultos também. Por exemplo se você fizer o download de um aplicativo malicioso ou abrir um e-mail phishing.
A boa notícia é que que estamos produzindo produtos para segurança mobile melhor do que nunca. Em todos os sistemas operativos, as grandes empresas de tecnologia estão introduzindo melhores controles de segurança, como Apple Find My iPhone e características de bloqueio de ativação. Quase todos os dispositivos têm um recurso que permite aos usuários executar um conjunto de dados remotos para apagar informações em caso de emergência. E o melhor é que nós estamos ficando mais espertos também. Os riscos do momento de recarregar podem ser solucionados facilmente. Leve um carregador sobressalente e conecte-se a uma tomada eléctrica sempre que possível. Eu mantenho um no meu carro e outro na minha mochila. Às vezes é inconveniente, mas o peso morto de uma bateria é melhor do que um telefone roubado ou infectado.