Intelligent CIO LATAM Issue 3 - Page 70

TECNOLOGIAS INTELIGENTES // Tecnologia Móvel

Brasil tem menos de 1 % de celulares com proteção eficiente

Segundo especialista , ter um smartphone sem um bom sistema de criptografia é como morar em uma casa de vidro , não há privacidade

Crimes cibernéticos são uma das atividades que mais movimentam dinheiro no mundo . Afinal , com a tecnologia avançando diariamente , as técnicas e ferramentas de hackers e de organizações criminosas também evoluem . E com todos os dados pessoais e profissionais nos aparelhos celulares , os riscos de uma invasão são mais danosos quando comparados com um ataque a um computador .

De acordo com Augusto Schmoisman , especialista em defesa cibernética corporativa , militar , aeroespacial e CEO da Citadel Brasil , menos de 1 % dos celulares têm proteção eficiente no Brasil , e a telefonia criptografada é quase desconhecida no país . “ O smartphone sem uma boa criptografia é como morar em uma casa de vidro , você não tem privacidade . É possível saber onde você está , acessar a sua câmera , acompanhar todos os seus movimentos conscientes e inconscientes . É uma invasão sem fim ”, afirma .
Ameaças
Por meio de invasões nos aparelhos celulares , é possível acompanhar cada movimento e comportamento da vítima , fornecendo muito mais dados e informações do que as pessoas podem imaginar . “ O tempo médio para alguém tomar consciência de que está sendo monitorado é de aproximadamente seis meses , algo absurdo , se pensarmos na quantidade de informações que um criminoso terá reunido no período . Até você perceber , o estrago já foi feito ”, explica o especialista .
O especialista explica ainda que é muito comum ver instaladas antenas falsas ou Wi-Fi para coletar informações , extrair dados
( man in the middle ) para interceptação de telefones . “ Existem aplicativos maliciosos que , uma vez instalados por meio da engenharia social , podem capturar e monitorar todas as informações , tornando-se uma porta de entrada para outros sistemas ”.
Os riscos dos aplicativos e conexões
Constantemente , as pessoas baixam aplicativos , inserem informações em testes que parecem inofensivos , mas , sem perceber , estão sendo roubadas . “ A grande maioria , aproximadamente 99 % desses apps , solicita uma longa lista de autorizações e permissões que não são necessárias para o seu funcionamento . A cada clique que permite acesso à agenda de contatos , galeria de imagens ou localização , você já está permitindo um ataque ”, diz Augusto .
O mesmo acontece ao conectar o aparelho móvel em redes Wi-Fi abertas em aeroportos , cafés ou hotéis , fazendo com que o compartilhamento permita que o invasor tenha acesso a tudo . Outro grande risco , de acordo com o especialista , é colocar o celular para carregar nos aeroportos .
“ Simples atos podem deixar todo o aparelho vulnerável , possibilitando hackear mensagens de texto , espionar suas redes sociais , rastrear registros de chamadas e contato , rastrear a localização do GPS , histórico de navegação , monitorar e-mails , acessar senhas e muito mais . Por isso , para que tenha o controle da sua privacidade , é essencial proteger-se usando um aparelho que traga segurança e confiança , com criptografia , monitoramento em tempo real para a mitigação de riscos instantânea . Afinal , não podemos culpar o vento se deixamos a janela aberta ”, finaliza . p
70 INTELLIGENTCIO AMÉRICA LATINA www . intelligentcio . com / latam-pt