TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

As 5 ciberameaças mais críticas à segurança do seu dispositivo móvel

Nilton Almada por Nilton Almada
13/10/2020 - Atualizado a 23/10/2021
Em Segurança, Check Point Software, Mobile

Ao longo da última década, a utilização de dispositivos BYOD (Bring Your Own Device) em ambientes corporativos tornou-se tendência. Apesar das múltiplas vantagens que oferecem, é necessário estar consciente dos perigos que representam para a segurança da informação, devido ao baixo grau de proteção de equipamentos como smartphones, tablets, entre outros. Neste âmbito, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global especializado em soluções de cibersegurança a nível mundial, identifica, com vista a otimizar a sua proteção, as 5 ciberameaças mais críticas que ameaçam a segurança dos dispositivos móveis. 

“Não há dúvida que, nos últimos tempos, os dispositivos móveis (Android e iOS) têm-se tornado parte integral da vida das pessoas, tanto a nível pessoal, como profissional. Entre as suas principais características, destaca-se a mobilidade e acessibilidade da informação a partir de qualquer lugar”, assinala Rui Duro, Country Manager da Check Point Portugal. “Contudo, a normalização do uso de dispositivos móveis, juntamente com o seu baixo nível de segurança faz destes dispositivos os alvos preferidos dos cibercriminosos. A conclusão é evidente: proteger os dispositivos móveis já não é opcional, é uma necessidade, independentemente do sistema operativo que utilizam”, conclui Duro.

Ciberameaças smartphones telemóveis

Segundo o Security Report 2019, 6 em cada 10 profissionais de segurança TI tem dúvidas quanto à capacidade das suas empresas de evitar falhas de segurança móvel. Por este motivo, os investigadores da Check Point assinalam as 5 ciberameaças mais críticas:

  1. Apps maliciosas. Instalar aplicações pode resultar numa infinidade de riscos. Este tipo de programas expõe os dispositivos a agentes maliciosos, como o malware, uma das principais tendências de entre as ciberameaças este ano, agentes de roubo de credenciais, keyloggers, troianos de acesso remoto, entre muitos outros. A implementação de vírus desta natureza é uma forma simplificada dos cibercriminosos lançarem ataques sofisticados e direcionados de geração VI. Por outro lado, é fundamental destacar que outro dos principais perigos reside na tendência dos utilizadores aceitarem, sem uma leitura prévia, as condições e termos de utilização, permitindo às aplicações ter acesso a um conjunto de informações sensíveis armazenadas nos dispositivos.
  2. Vulnerabilidades dos dispositivos. De acordo com o Security Report 2019 da Check Point, 27% das empresas a nível mundial foram vítimas de ataques que comprometiam a segurança dos seus dispositivos móveis. As vulnerabilidades presentes nos próprios sistemas operativos (Android ou iOS) representam um grave risco para a segurança dos dados. Além das falhas de segurança que se podem encontrar, as configurações de segurança débeis que pautam estes dispositivos são aproveitados pelos cibercriminosos para aceder à informação armazenada.
  3. Phishing. O phishing mantém-se a ameaça com maior taxa de sucesso. Segundo um estudo da Verizon, 90% de todos os ciberataques começam com uma campanha de phishing. Não é surpreendente que os cibercriminosos façam uso das numerosas aplicações disponíveis para direcionar os utilizadores a páginas falsas. Por norma, ataques por phishing difundem-se através de correio eletrónico privado e corporativo, SMS e aplicações de mensagens como Slack, Facebook, Messenger, Whatsapp, entre outras.
  4. Ataques Man–in-the-Middle (MitM). Os dispositivos móveis eliminam barreiras físicas e oferecem a possibilidade de conexão e comunicação a partir de qualquer lugar. Cada dia são trocadas milhões de mensagens que contêm informação sensível. Os ataques MitM tratam-se de métodos que permitem a interceção dos dados entre o dispositivo e o servidor. Por exemplo, um ciberataque deste tipo que vitimasse um serviço de online banking permitiria o atacante alterar os dados de uma transferência bancária.
  5. Ataques baseados na rede. É fundamental analisar as comunicações que os dispositivos móveis recebem e emitem de forma a evitar uma grande quantidade de ataques. A maioria das variantes do malware móvel necessita de estabelecer conexão com o servidor C&C do dispositivo para ter sucesso e intercetar dados. Assim, detetar estes canais de comunicação maliciosos permite bloquear as comunicações e, por isso, prevenir múltiplos ataques.

Não há sistemas operativos impenetráveis, ciberameaças são reais e perigosas

Existe a falsa crença de que a segurança de um dispositivo móvel é influenciada pelo sistema operativo a ser utilizado. Apesar do Android e iOS disporem ambos de ferramentas próprias de proteção, nenhum sistema operativo é impenetrável por si mesmo, sendo ambos suscetíveis a sofrer falhas de segurança. Face este panorama, a Check Point assinala que os dispositivos móveis devem ser vistos como qualquer outro ponto de conexão a uma rede corporativa, no que respeita a segurança, a gestão de riscos e a visibilidade das ameaças.

Beneficiar dos mais altos padrões de segurança significa, necessariamente, cumprir com algumas medidas de segurança como o bloqueio dos dispositivos, a implementação de soluções como a eliminação remota de dados, entre muitas outras. Do lado da Check Point destaca-se a SandBlast Mobile, uma solução de defesa contra ameaças móveis que protege os dispositivos dos trabalhadores de aplicações afetadas, ataques Man-in-the-Middle por meio do Wi-Fi, exploits do sistema operativo e links maliciosos em mensagens de SMS. A SandBlast Mobile é uma ferramenta que mais do que proteger, previne, deteta e evita os mais sofisticados ciberataques.

Outros artigos interessantes:

  • Schneider electric nomeada champion em liderança de canal pela canalys
    Schneider Electric nomeada Champion em liderança de canal pela Canalys
  • Maxcom lança linha vibe para o setor automóvel
    Maxcom lança linha VIBE para o setor automóvel
  • Vivo x fold 5 (2)
    Vivo X Fold 5: Bateria de 6000mAh e câmara Sony a caminho?

Tags: ciberameaças
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Vivo x fold 5 (2)
Mobile

Vivo X Fold 5: Bateria de 6000mAh e câmara Sony a caminho?

15/05/2025
Huawei pc harmonyos
Huawei

Huawei: PC HarmonyOS dobrável com design de luxo a caminho?

15/05/2025
Google gemini ipad
Inteligência Artificial

Gemini em todo o lado! Google leva IA a TVs, carros e relógios

15/05/2025
Google fotos funcionalidade
Google

Google Photos: Edita fotos ao partilhar, ajustes rápidos já chegaram

15/05/2025
Google search ai mode
Google

Google Search: IA substitui “Sinto-me com sorte”? Testes em curso

15/05/2025
Novos galaxy buds3: som inteligente e design renovado
Wearables

Gemini nos teus ouvidos! Galaxy Buds 3 e Sony com IA da Google

15/05/2025

Comentários

Promoções interessantes

Philips serie 2300
Promoções

A máquina de café Philips Serie 2300 está em promoção e promete surpreender

26/04/2025
Jbl tune beam ghost 2
Promoções

JBL Tune Beam Ghost 2 oferecem som imersivo e autonomia de topo por apenas 81€

25/04/2025
Xiaomi poco x7 pro
Promoções

Esta promoção da POCO deixa o X7 com especificações topo por 238€

16/04/2025
QNAP

Mobilidade Elétrica

Xiaomi su7 ultra racing kit (2)

Xiaomi conquista Nürburgring: Curva própria e carros em teste

por Vitor Urbano
11/05/2025

Se associas a Xiaomi apenas a telemóveis e outros gadgets tecnológicos, prepara-te para uma surpresa que te vai deixar a...

Byd condução autónoma

Atenção Tesla: BYD ultrapassa em vendas na Alemanha e Reino Unido

por Vitor Urbano
07/05/2025

Se segues o mercado dos veículos elétricos, sabes que a BYD, gigante chinesa, tem vindo a dar cartas globalmente. Mas...

Maruti suzuki e-vitara

Lançamento do Maruti Suzuki e-Vitara adiado para o terceiro trimestre de 2025

por Vitor Urbano
29/04/2025

O tão aguardado e-Vitara da Maruti Suzuki, o primeiro modelo 100% elétrico da marca, vai demorar mais tempo a chegar...

Pvy z20 pro evo

PVY Z20 Pro Evo: A bicicleta elétrica dobrável que promete versatilidade

por Vitor Urbano
29/04/2025

A mobilidade urbana tem vindo a evoluir a um ritmo acelerado, e as bicicletas elétricas têm conquistado cada vez mais...

Guias Techenet

Transforma o teu tablet: os melhores teclados bluetooth em 2025

Portáteis até 200 euros: Guia para encontrares o ideal em 2025

A revolução dos ecrãs AMOLED em smartphones baratos: vê os melhores!

Explorando as melhores ferramentas tecnológicas para aprender inglês online

Cartório: Conheça Seus Diferentes Tipos, Funções e Serviços

Registar a sua Marca em Portugal

Como realizar a recuperação de dados de um conjunto RAID Synology quebrado?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.