Ataques dirigidos a smartphone e dispositivos móveis
O uso de smartphones está aumentando com as empresa que fornecem serviços e e-commerce vem focando no seu uso.
Como aplicativos de acesso bancos, investimentos, atendimento de serviços essenciais(telefone, internet, tv a cabo e outros), carteiras digitais para pagamentos(MercadoPago, Picpay, Whatsapp e outros), aplicativos de transporte(Uber e 99) e vale-refeição(Vale e Sodexo e outros), aplicativos com documentos digitais(RG, CNH, Titulo eleitoral e Carteira de Trabalho) Aplicativos de saúde (como: planos de saúde).
Assim como seu computador, o seu dispositivo(smartphone/tablet) pode ser usando para ataques hackers para práticas maliciosas, como furto de dados, envio de spam e espalhar programas desde vírus simples até ransomware, até parte de uma rede de botnets para ataques DDoS.
Somados a estes riscos os principais métodos de ataques
- Envio de mensagens com link suspeitos ou endereços falsos.
- Envio de arquivos infectados para ser instalados no dispositivos ou através de arquivos compartilhados.
- Acessar Redes Sem fio (WIFI) sem proteção (Ataque com MITB) ou uso de WIFI público.
- Aplicativos Obscuros disponibilizados na loja de aplicativos no caso smartphone Android e IPhone Ou fora da loja de aplicativos por sites de terceiros.
- Acessar cartão de memória suspeitos ou conectar a um computador infectado via cabo usb(OTA).
- Esse ataque necessário acesso ao sistemas de uma operadora de celular, onde é clonado(trocado) o número para outro chip de celular. Neste caso sem tem acesso número para troca de acesso aos aplicativos que utilizam número de celular.
Os cibercriminosos buscam incansavelmente explorar os novos vetores de ataque, para uso dos smartphones.
Em muitos casos o ataque foca em obter dados para roubo ou fraudes para retirar dinheiro. Causando um enorme problema para pessoa que foi atacada. Sendo necessário revisar todos os acesso desde e-mails e senhas bancos e aplicativos.
Por isso é importante as empresas e seus colaboradores terem uma política de segurança e utilização desse dispositivos. Já pode haver de acesso ao e-mails corporativos, dados importantes ou logins da empresa. Além disso ser a porta de entrada(backdoor) de uma ataque de ransomware em um pior cenário.