As ameaças à segurança móvel estão a aumentar. À medida que a tecnologia continua a avançar, abre também o caminho para um maior número de esquemas de telemóveis e de tecnologia inteligente. Os criminosos informáticos são rápidos a adaptar-se a quaisquer mudanças na paisagem digital e a nossa crescente utilização de dispositivos conectados proporcionou a oportunidade perfeita para hackers maliciosos atingirem os utilizadores.
Há uma série de factores que contribuem para uma fraca segurança dos telemóveis, mas uma das principais preocupações é o facto de os telemóveis serem muito mais fáceis de serem extraviados, perdidos e roubados.
O conhecimento é a arma mais poderosa na batalha contra a burla e é mais importante do que nunca estar consciente das ameaças de segurança móveis comuns e de como evitá-las.
Tipos comuns de Ameaças de Segurança Móvel:
Smishing: significado e estratégias eficazes de prevenção
Smishing ou SMS phishing é um método comum de ataque em que os burlões visam as vítimas através de mensagens de texto. Estas mensagens de texto mensagens de texto levam o destinatário a clicar numa ligação que descarrega malware ou redireccionam a vítima para um site malicioso para recolher as suas informações informações sensíveis.
Nos últimos anos, o smishing tem vindo a ganhar popularidade, uma vez que permite cibercriminosos aliciarem os destinatários das mensagens de texto a revelarem informações pessoais ou informações pessoais ou financeiras sem ter de quebrar as defesas de segurança de um um computador ou rede. Normalmente, estas mensagens contêm um sentido de urgência, ameaça ou aviso para tentar levar o destinatário a tomar medidas imediatas.
Com uma pessoa média a enviar 15 textos por dia, o smishing oferece uma oportunidade única para os hackers maliciosos tirarem partido das vítimas que estão frequentemente distraídas ou com pressa. A investigação também descobriu que os utilizadores são mais propensos a responder a um ataque de phishing num dispositivo móvel do que num ambiente de trabalho, uma vez que as pessoas são menos cautelosas com as mensagens de texto do que com os esquemas de phishing normais que são normalmente bloqueados por filtros de spam.
Aplicações Malware
As ameaças baseadas em aplicações ocorrem quando os utilizadores descarregam aplicações que parecem legítimas mas que, na realidade, escondem malware, worms ou trojans. Estas aplicações podem então alterar as definições de permissão, roubar informações pessoais informações pessoais e comerciais ou inscrever sorrateiramente os utilizadores em serviços de subscrição sem que eles se apercebam.
Por exemplo, Skygofree, uma aplicação disfarçada de actualização para melhorar a velocidade da Internet móvel, foi encontrada para executar 48 comandos diferentes, ligar o microfone do seu telefone, ligar a uma Wi-Fi comprometida e recolher informação pessoal.
Se um utilizador morder o isco e descarregar o trojan, exibe uma notificação de que a configuração está supostamente em curso, esconde-se do utilizador, e solicita mais instruções do servidor de comando.
Estas aplicações são frequentemente simples, cativantes e e são oferecidas gratuitamente, o que as torna apelativas para muitos utilizadores e resulta em potencialmente milhões de descarregamentos.
Com 24 000 aplicações de malware malicioso bloqueadas de dispositivos todos os dias e com mais funcionários a utilizarem os seus próprios dispositivos para fins profissionais para fins profissionais, como o acesso ao correio eletrónico da empresa e a visualização de documentos, é vital que o pessoal esteja ciente das potenciais consequências que as aplicações maliciosas podem ter e como as evitar.
Não seguro Wi-Fi
A investigação mostra que 61% das organizações inquiridas ligam os dispositivos da empresa a redes Wi-Fi públicas quando trabalham fora do escritório, em locais como hotéis, aeroportos, e cafés. As redes Wi-Fi públicas são comuns em muitos estabelecimentos; contudo, ter uma audiência cativa de utilizadores desprotegidos ligados à mesma rede também permite aos criminosos informáticos distribuir facilmente software malicioso ou interceptar a nossa informação sensível.
Outro risco de utilização de Wi-Fi público gratuito é que os utilizadores podem ligar-se acidentalmente a um hotspot desonesto. Estes são hotspots abertos que normalmente têm o mesmo nome de um hotspot legítimo, que os cibercriminosos criam para atrair as pessoas para se ligarem à sua rede. Os cibercriminosos dão aos pontos de acesso nomes comuns como "Free Airport Wi-Fi" ou "Coffeehouse" para encorajar os utilizadores a ligarem-se. Quando uma vítima é ligada a um hotspot Wi-Fi desonesto, os hackers podem então interceptar dados e até utilizar ferramentas para injectar malware nos dispositivos ligados.
Em alguns casos, os utilizadores são solicitados a criar uma conta para aceder à rede falsificada, completa com uma palavra-passe. Com duas em cada três pessoas reutilizando a mesma palavra-passe para múltiplas plataformas, os fraudadores são então capazes de comprometer o correio electrónico dos utilizadores e outras contas.
Para os piratas informáticos, explorar o Wi-Fi público para recolher dados é incrivelmente simples e barato, o que explica este método de ataque método.
Criptografia
A criptografia desempenha um papel especialmente importante na segurança dos nossos dados. Contudo, a criptografia quebrada pode acontecer quando os criadores de aplicações utilizam algoritmos de encriptação fracos ou não conseguem implementar um algoritmo de encriptação forte de uma forma segura. Como resultado, qualquer atacante motivado pode explorar as vulnerabilidades para quebrar palavras-passe e obter acesso.
A exploração de criptografia quebrada pode causar implicações técnicas bem como comerciais para as organizações. Embora o impacto técnico inclua o acesso não autorizado e a exposição de informação sensível do dispositivo, as consequências comerciais podem incluir roubo de informação, danos à reputação, violações da privacidade, e multas financeiras.
Sessão Manuseamento
O tratamento incorreto da sessão ocorre quando a sessão anterior continua, mesmo quando o utilizador terminou de utilizar a aplicação. Muitas vezes, as aplicações permitem sessões longas para acelerar o processo de compra; no entanto, isto leva a vulnerabilidades, uma vez que os cibercriminosos podem fazer-se passar por outro utilizador e executar uma funcionalidade em seu nome.
Dependendo da aplicação aplicação, os criminosos podem então transferir dinheiro da conta bancária do utilizador, comprar artigos em sites de comércio eletrónico, aceder a informações pessoais detalhadas para cometer para cometer roubo de identidade, roubar dados pessoais de clientes dos sistemas da empresa ou exigir um pagamento de resgate
Um perigo particular para as organizações é que o tratamento inadequado de sessões também pode ser utilizado para identificar utilizadores autenticados em sinal único nos sistemas. Isto significa que um sequestro de sessão bem sucedido pode dar ao fraudador acesso a múltiplas aplicações web, desde sistemas financeiros a registos de clientes que contenham propriedade intelectual valiosa.
Como evitar ameaças comuns de segurança móvel
Para evitar ameaças à segurança móvel, há uma série de medidas que pode tomar:
- Desconfie de mensagens de texto que solicitem informações pessoais e ou financeiras. Ir directamente para o website da empresa para verificar o pedido.
- Se tiver de entrar em Wi-Fi público, utilize uma VPN para maior segurança, que também tem as vantagens adicionais de mascarar o seu endereço IP e localização, além de encriptar e proteger o seu tráfego. Além disso, desligue a configuração Bluetooth nos seus dispositivos quando não estiver a ser utilizado.
- Evitar o armazenamento de quaisquer dados sensíveis num dispositivo móvel.
- Combinar senhas fortes aliadas a características biométricas, tais como autenticadores de impressões digitais para maior segurança.
- Instalar uma solução antivírus de confiança. Se por acaso descarregar uma aplicação maliciosa ou abrir um anexo malicioso, a protecção anti-malware móvel pode prevenir a infecção.
- O firmware do seu dispositivo móvel pode também ser vulnerável a ameaças à segurança. Certifique-se de que descarregou as últimas actualizações, que muitas vezes incluem patches de segurança para o seu dispositivo.
- Utilize HTTPS para assegurar a encriptação SSL/TLS de todo o tráfego de sessões. O ícone de bloqueio na barra de endereço do navegador indica que se encontra numa ligação segura e respeitável. Verifique isto ao introduzir dados pessoais tais como o seu endereço ou informações de pagamento ou ao enviar emails a partir do seu browser móvel.
Educar os Funcionários sobre Ameaças de Segurança Móvel
Os funcionários representam a maior ameaça à segurança de uma organização, pelo que é vital que estejam equipados com as competências necessárias para identificar ameaças à segurança móvel e ajudar a prevenir um ataque cibernético.
MetaLearning Fusion é a próxima geração de eLearning e foi especificamente concebido para proporcionar a melhor formação possível em Segurança e Privacidade Cibernética ao seu pessoal. As organizações podem construir cursos personalizados para o seu pessoal a partir de uma extensa biblioteca de cursos curtos de eLearning.
Entre em contacto para mais informações sobre como o MetaLearning pode ser utilizado para transformar a formação de Cyber Security dentro da sua organização.