Celular ou Computador: qual tem mais segurança?

20

ago 2016

Por:Silvana Leal
Notícias

Esta coluna já afirmou algumas vezes que é melhor realizar certas atividades – operações bancárias, por exemplo – no celular. Há diferenças na operação e funcionamento dos sistemas de celular e computadores, o que traz diversas vantagens (e algumas desvantagens) para a segurança. Qual sistema, então, é mais fácil de “hackear”?

Leia Também: China – A maior indústria de insumos pra impressoras do mundo

Essa comparação não é nada justa: o computador e o celular são usados em situações diferentes, para finalidades diferentes. Não é muito prático que um computador adote as mesmas medidas de segurança que existem nos celulares. Além disso, as ferramentas de segurança que existem para computadores são muito mais completas, o que dá mais visibilidade para tudo que acontece com o sistema. Por isso, celulares, embora sejam mais difíceis de atacar, são também uma grande dor de cabeça para as empresas.

Em outras palavras, o computador faz muito mais que o celular e, por regra, quanto mais funções algo precisa ter, mais difícil é deixá-lo seguro.

Isso também significa que, na prática, o computador é um alvo mais fácil, especialmente para um invasor que está longe. Mas isso não quer dizer que não existam situações em que celulares também estejam bastante vulneráveis. A dica, claro, é evitar essas situações e estar prevenido para quando elas forem inevitáveis.

Resumo das dicas:
Celular
– Atenção ao adquirir um celular para saber se ainda há suporte do fabricante para atualizações;
– Configurar uma senha de bloqueio forte no celular com tempo de expiração (bloqueio automático) curto, porque o celular corre riscos com o contato físico por outras pessoas;
– Adotar a criptografia no armazenamento se você tem especial preocupação com pessoas próximas ou roubo;
– Instalar somente aplicativos da loja oficial e não realizar “jailbreak” (no iPhone) e não deixar ligada a opção de instalar aplicativos de fontes desconhecidas no Android;
– Tomar cuidado com links em SMS e outros meios que podem levar para páginas falsas.
– Ter cautela ao instalar aplicativos, especialmente “ofertas” de outros apps

Computador (Windows):
– O Windows não tem um mecanismo de atualização centralizado para todos os programas como os celulares, então é preciso atenção para instalar as atualizações de cada software;
– A criptografia do disco é interessante em notebooks, porém mais dispensável em desktops dado o risco menor de roubo
– É muito fácil executar programas, então é preciso muita cautela ao seguir links e abrir arquivos para não executar um software por acidente;
– Recomenda-se alterar o usuário do sistema para uma conta padrão (não administrativa) ou usar o Controle de Contas de Usuário para ter algum controle sobre as ações dos aplicativos.

Acesso físico
Comparado a um computador, é mais fácil que um celular acabe esquecido ou extraviado por alguém.

Além do risco de roubo, existem brechas para facilitar a instalação de programas espiões com acesso físico, embora essas falhas não sejam das mais fáceis de serem exploradas. Também há quem esqueça o celular desbloqueado ou nem configure uma senha de bloqueio. Nesses casos, é muito fácil de instalar aplicativos de espionagem ocultos no celular.

É importante saber: não se trata de uma brecha no sistema do celular, mas sim um risco cotidiano existente para esses aparelhos. É por isso que a configuração de uma senha de bloqueio com tempo de expiração curto é importante. Se o seu celular só pede sua senha de novo só após 15 minutos de inatividade, é muito fácil que alguém pegue o celular com ele ainda desbloqueado.

Computadores também podem ser facilmente comprometidos com o acesso físico. A senha de acesso do Windows, por exemplo, pode ser facilmente burlada por quem tem o computador em mãos e algum tempo para iniciar o computador com outros sistemas. Apenas a criptografia do disco com o Bitlocker ou outro software semelhante, como o Veracrypt, resolve esse problema. Ainda assim, a criptografia do disco é mais interessante para notebooks, porque computadores de mesa correm um risco muito menor de roubo e acesso indevido pelo contato físico com a máquina.

Restrições na instalação
Os três principais sistemas de celular (Android, iOS e Windows Phone) saem de fábrica configurados para somente permitir a instalação de programas a partir de suas lojas oficiais. No caso do iOS e do Windows Phone, não é nem mesmo possível instalar aplicativos de outras fontes, independentemente da vontade do dono do aparelho – é preciso “hackear” o sistema para isso (o jailbreak). No Android, essa opção precisa ser ativada nas configurações.

Isso significa que o criminoso tem um grande desafio para conseguir disseminar vírus: ele precisa encontrar vítimas que tenham ativado a instalação de aplicativos de fontes desconhecidas, dar um jeito de cadastrar seu programa malicioso na loja do aparelho ou arranjar uma vulnerabilidade que permita a instalação do aplicativo. No Windows Phone e no iOS, ele só tem as últimas duas alternativas.

Não importa qual seja a “saída” adotada pelo malfeitor, ele terá dificuldade para realizar o golpe. Se ele decidir cadastrar seu programa na loja oficial, provavelmente o vírus terá bem menos recursos do que ele gostaria, já que, se a praga for agressiva demais, há poucas chances de ela sair ilesa do processo de revisão de aplicativo.

Em computadores, no Windows, você pode instalar aplicativos de qualquer fonte. Basta dar dois cliques em um programa e ele será imediatamente executado. Com isso, a única preocupação dos criminosos é convencer a vítima a executar o programa.

No Linux, a instalação e a execução de programas é um pouco mais complicada e pode exigir que se altere uma propriedade no arquivo para ele ser visto como executável. No OS X, há uma configuração para somente instalar aplicativos da Mac App Store, mas isso limita a utilidade do sistema.

Restrição de permissão
Celulares restringem o que um programa pode fazer. O único programa que tem acesso a tudo que é digitado, por exemplo, é o aplicativo responsável pelo teclado. Aplicativos não podem acessar dados de todos os demais apps, não podem sobrepor elementos na tela sem permissão e nem acessar recursos específicos (como a câmera) sem informar isso ao usuário.

Em computadores de mesa e notebooks, a regra é que todos os programas tenham acesso a tudo: câmera, teclado, mouse e tela, podendo sobrepor livremente qualquer elemento, alterar diversas configurações (para redirecionar você a um site falso), registrar tudo que for digitado (para capturar senhas) e ler informações de janelas (para saber quando você está fazendo uma compra e digitando um número de cartão de crédito).

Programas só não podem realizar alterações nas configurações do sistema, mas um vírus não precisa dessa permissão para funcionar e roubar informações. Só é possível conseguir o mesmo controle que existe nos celulares com a instalação de programas de segurança; porém, como a restrição não é do próprio sistema, há certas dificuldades para o uso desse tipo de solução.

Pelo menos, no Windows, é importante o uso do Controle de Contas de Usuário ou, melhor ainda, de uma conta padrão. Isso dará algum controle sobre o que os aplicativos podem fazer, tanto na instalação como para a execução. Embora isso não impeça um vírus de funcionar, pode impedir que o computador seja totalmente contaminado a ponto de exigir a reinstalação do sistema.

Atualizações
Atualizações de software são importantes porque eliminam vulnerabilidades. Vulnerabilidades facilitam a realização de ataques, tornando possível o que não deveria acontecer. Por exemplo, um site da web jamais deveria poder contaminar seu computador ou celular com uma praga digital. Mas uma vulnerabilidade pode tornar isso viável.

As atualizações de sistema em são o calcanhar de Aquiles no caso específico do Android. Com exceção dos modelos da linha Nexus, as atualizações dependem do fabricante do aparelho. Essas atualizações podem demorar meses para serem lançadas e às vezes nem chegam a ser lançadas, deixando os consumidores vulneráveis.

Esse alto risco para os donos de Android ainda não se materializou em muitos ataques concretos de larga escala, o que de certa forma tem contribuído para a lentidão das atualizações. Se o seu celular Android não tem atualizações, você é obrigado a instalar um antivírus (algo dispensável em condições ideais) e mesmo isso não dará a mesma proteção que um sistema atualizado.

No iPhone, como a Apple desenvolve o sistema e também fabrica o celular, as atualizações chegam diretamente do desenvolvedor, como no caso da linha Nexus do Android. O problema também existe no Windows Phone, mas, pelo número de modelos ser reduzido, não houve casos tão graves quanto o Android.

Todos os celulares (inclusive iPhones e aparelhos Nexus) param de receber atualizações ou deixam de funcionar corretamente com as atualizações após um tempo. A diferença é que eles possuem uma sobrevida maior. No caso de outros modelos, a recomendação é consultar se o fabricante ainda está lançando atualizações para e, de maneira geral, evitar a compra de celulares antigos que não sejam da linha Nexus.

Quais são os vírus de celular?
Hackers não querem, necessariamente, roubar informações. O objetivo principal dos criminosos é ganhar dinheiro. Se as táticas tradicionais não dão muito certo em celulares, eles buscam alternativas.

Duas táticas comuns, no mundo, são o SMS “premium”, em que a praga digital cadastra o celular em serviços de SMS, e o clique fantasma, em que o vírus envia “cliques”, ou acessos, para publicidade veiculada pelo criminoso. Criminosos também ganham comissões instalando ou oferecendo aplicativos legítimos cujos desenvolvedores participam de programas de afiliados que compensam financeiramente quem “indicar” a instalação do programa, daí o cuidado com “ofertas” de aplicativos.

No Brasil, a preferência dos golpistas é por apps falsos, como programas fraudulentos que pedem seus dados para alguma finalidade “promocional”, ou sites fraudulentos divulgados por SMS e outros meios de comunicação no celular. Sistemas de celular vêm com filtros para detectar essas páginas, mas eles não substituem a cautela.

Existem, claro, pragas digitais mais agressivas para celulares. São vírus que exploram brechas, monitoram SMS, se passam por outros aplicativos, capturam qualquer informação que estiver acessível (incluindo contatos e seus e-mails e telefones) ou mesmo dão o controle remoto do aparelho aos criminosos. Esse tipo de vírus, porém, costuma ter distribuição limitada: como a agressividade é maior, eles tendem a ser detectados e removidos das lojas oficiais rapidamente.

No geral, é mais fácil proteger o celular do que o computador, pelo menos dos atacantes que estão longe.

Via: globo

Ainda não recebemos comentários. Seja o primeiro a deixar sua opinião.

R. Rio Grande do Sul, 1040 - Lourdes, Belo Horizonte - MG, 30170-111

(31) 3335-3000 | (31) 98466-1555 | (31) 98466-1567

(31) 98466-1555 | (31) 98466-1567

aluguel@compumake.com.br