Teste de invasão dispositivos móveis com De muitas maneiras o processo é semelhante ao de um ambiente tradicional, mas com algumas pequenas diferenças ao longo do caminho. Lembre-se que em matéria de segurança, os dispositivos móveis são tão diversos que são de uma quantidade desconhecida. Você também precisa ter em mente como os usuários desses dispositivos funcionam. Eles podem ser extremamente móveis e isso significa que os dados e comunicações podem estar fluindo em todas as direções e maneiras diferentes, ao contrário das configurações de escritório tradicional. Então, como é o processo de teste quando os dispositivos móveis? Aqui está uma visão geral de como avaliar esses dispositivos. Footprinting – Muitas das ferramentas de varredura que examinamos em nossa fase footprinting podem ser usado para localizar e identificar um dispositivo móvel conectado a uma rede. Uma ferramenta como o Nmap, por exemplo, pode ser usada para pegar a impressão digital de um sistema operacional em muitas condições e retornar informações quanto à sua versão e tipo. Depois de encontrar os dispositivos móveis no ambiente, certifique-se de anotar suas informações como endereço MAC, endereço IP, versão, tipo e qualquer outra coisa de valor. Scanning – Para dispositivos móveis conectados à rede que você está avaliando, use um software como o Kismet para descobrir quais redes sem fio os dispositivos estão procurando. Exploitation – Use ataques de man-in-the-middle, spoofing, ARP poisoning e outros mecanismos para atacar um dispositivo. Use ataques de inserção de tráfego para identificar vulnerabilidades do lado do cliente de sistemas e dispositivos vulneráveis ??ou manipular o tráfego capturado para explorar servidores back-end. Post Exploitation – Inspecione áreas de dados sensíveis em dispositivos móveis para informações tais como o SMS (Short Message Service) e os bancos de dados do histórico do navegador. Note que as ferramentas forenses estão disponíveis para telefones celulares podem extrair essa informação também. Pentest usando o Android Uma outra opção que é possível para você usar em pentests é um dispositivo móvel. Examinaremos as ferramentas que podem ser instaladas no Android e que podem aprimorar nossas capacidades para executar um teste completo. Se você deseja tentar qualquer uma dessas ferramentas, você precisará fazer root no seu telefone e certifique-se de ter feito backup de seus dados. Ferramentas de rede IP Tools da AmazingByte é uma coleção de ferramentas usadas para fornecer informações sobre diferentes propriedades da rede, incluindo informações de roteamento, configurações de DNS, configuração de IP e muito mais. LanDroid de Fidanov Networks é uma outra coleção de ferramentas da informação de rede bem como ferramentas de IP. Não é tão completo quanto o IP Tools, mas ainda é útil e bem projetado. The Network Handbook da Smoothy Education é um conjunto de ferramentas e informações projetadas para auxiliar na solução de problemas de rede, mas também pode ser útil para obter informações sobre uma rede. Fing da Overlook é um conjunto de ferramentas para análise de rede que inclui a capacidade de auxiliar na avaliação de segurança de rede, detecção de host e algumas ferramentas Wi-Fi. Mobile NM por Gao Feng é uma versão móvel do poderoso scanner de portas e redes Nmap. A versão móvel opera essencialmente com as mesmas capacidades que o Nmap convencional. Port Scanner por Catch 23 pode ganhar muitas das mesmas informações que o resto das ferramentas nesta lista, mas também inclui suporte para tecnologias como 3G e muito mais. Network Discovery por Aubort Jean-Baptiste é semelhante ao Fing em muitos aspectos, mas com uma interface diferente. Packet Capture por Grey Shirts é tipo Wireshark, mas não usa permissões de root para operar. Packet Generator by NetScan Tools é um dos poucos crafters de pacotes disponíveis para o sistema operacional Android, e funciona de forma semelhante aos crafters de pacotes comuns como hping. Shark for Root por Elviss Kuštans é essencialmente uma versão reduzida do Wireshark para Android. Ao contrário de alguns outros sniffers, este requer acesso root no dispositivo para funcionar corretamente. Você deve fazer o download do Shark Reader para examinar o tráfego capturado no telefone ou no tablet em que ele é executado. O Scanner UPnP da GeminiApps pode digitalizar e detectar dispositivos Universal Plug and Play na rede. Isso significa que outros computadores, dispositivos móveis, impressoras e outros dispositivos podem ser revelados na rede. Intercepter-NG é um conjunto de ferramentas de rede que tem a funcionalidade de várias ferramentas bem conhecidas separadas e oferece uma alternativa boa e única sobre outras ferramentas de sniffing. NetCat para Android por NikedLab é simplesmente uma porta do NetCat original para o sistema operacional Android. PacketShark da GL Communications é um aplicativo de sniffer de pacotes. Suas características incluem uma interface amigável de opções de captura, suporte a filtro, visualização de captura ao vivo e carregamento do Dropbox de arquivos capturados. SharesFinder por srcguardian é um utilitário projetado para encontrar compartilhamentos de rede no segmento de rede local. Pode ser útil na localização de ações não seguras ou desprotegidas. Ferramentas de sequestro de sessão (session hijacking) DroidSheep por Andreas Koch trabalha como um sequestrador de sessão para sites não criptografados e permite que você salve cookies / arquivos / sessões para análise posterior. Este não está disponível na Google Play Store e deve estar localizada através de uma pesquisa. O dispositivo deve ser root. FaceNiff é uma aplicação que lhe permite sniffar e interceptar perfis de sessão web através de redes Wi-Fi. Esta ferramenta também não está disponível na Google Play Store e deverá procura-la. SSLStrip para Android (Root) por NotExists é um aplicativo usado para segmentar sessões habilitadas para SSL e usar links não sniffar seu conteúdo. habilitados para SSL para Negação de serviço Service – DoS) (Denial of Low Orbit Ion Cannon (LOIC) por Rifat Rashid é uma ferramenta para rede de stress-testing causando um ataque de negação de serviço contra um aplicativo de destino. O LOIC executa um ataque de negação de serviço (DoS) (ou quando usado por vários indivíduos, um ataque DDoS) em um site de destino, inundando o servidor com pacotes TCP ou UDP com a intenção de interromper o serviço de um determinado host. AnDOSid por Scott Herbert permite que os profissionais de segurança para simular um ataque de DOS. AnDOSid lança um ataque HTTP POST flood, onde o número de solicitações HTTP torna-se tão grande que o servidor de uma vítima tem problemas para responder a todos eles. Easy Packet Blaster por Hunter Davis é outro utilitário que é simples de usar, mas pode muito efetivamente desligar um host de rede com o tráfego. Scanners WPScan para Android por Alessio Dalla Piazza é um scanner de vulnerabilidade black-box para WordPress escrito em Ruby que tenta encontrar vulnerabilidades de segurança conhecidas em instalações WordPress. O App Scanner da Trident Inc. é um utilitário projetado especificamente para atacar aplicativos e suas potenciais vulnerabilidades. CCTV Scanner é um aplicativo projetado para localizar câmeras em redes e fornecer informações sobre os dispositivos. NetCut por Fortiz Tools é usado para testar a segurança de firewalls. Ferramentas de SQL injection DroidSQLi é uma ferramenta automatizada da injeção em bancos MySQL para o Android. Ele permite que você teste sua aplicação web baseada em MySQL contra ataques de injeção SQL. Sqlmapchik por Maxim Tsoy é uma multi-plataforma GUI da ferramenta sqlmap. dispositivos móveis. É usado principalmente em SQLite Editor por Weavebytes é uma ferramenta de alta qualidade e muito eficaz para avaliar e testar injeções SQL em aplicações web. Ferramentas de Proxy SandroProxy by sandrob é usado para enviar seu tráfego através de um proxy pré-selecionado para encobrir ataques ofuscantes. Psiphon não é realmente uma ferramenta proxy, mas uma tecnologia VPN que pode ser usado para proteger o tráfego de e para um dispositivo móvel. Ele pode ser usado para proteger apenas o tráfego da web ou pode encapsular todo o tráfego em um dispositivo através do serviço. Testes de aplicativos da Web HTTP Injector por Evozi é usado para modificar pedidos de e para sites e é útil na análise de aplicações web. A HTTP Tool da ViBO foi projetada para permitir que o testador execute solicitações HTTP personalizadas para avaliar como uma aplicação responde. Burp Suite é simplesmente uma porta da mesma ferramenta versão desktop. Leitores de arquivos de log Syslog é usado para ler arquivos de log em um sistema móvel. ALog leitor é outro leitor de arquivo de log. Ferramentas Wi-Fi Wifite é uma ferramenta de craqueamento automatizado sem fio para Android e a plataforma Linux. Ele pode quebrar WEP e WPA, bem como redes habilitadas para WPS. AirMon by Maxters é um aplicativo para detectar, monitorar e pegar o tráfego sem fio. WifiKill by Mat Development pode escanear uma rede e encerrar hosts sem fio que ele descobre. Wigle Wi-Fi Wardriving de WiGLE.net é uma versão da mesma ferramenta para o ambiente desktop. Kismet está disponível para Android e é uma versão da popular ferramenta Linux. Pentesting Suites DSploit Scripts by jkush321 é um conjunto de ferramentas que podem facilmente mapear sua rede, obter as impressões digitais dos sistemas operacionais de hosts e os serviços em execução, buscar vulnerabilidades conhecidas, crackear os procedimentos de logon de muitos protocolos TCP e executar ataques man-in-the-middle como sniffing de senhas e manipulação de tráfego em tempo real. ZANTI é um kit de ferramentas de diagnóstico de rede abrangente que permite auditorias complexas e testes de invasão com o apertar de um botão. A zANTI oferece uma ampla gama de varreduras totalmente personalizáveis para revelar tudo, desde tentativas de autenticação, backdoor e ataques de força bruta a banco de dados, DNS e protocolos específicos, incluindo pontos de acesso rogue. Hackode por Ravi Kumar Purbey é outro conjunto de ferramentas muito parecido com zANTI e dSploit em escopo e poder. Ficando anônimo O Orbot é um aplicativo de proxy gratuito do Tor Project que capacita outros aplicativos para usar a Internet com mais segurança. O Orbot usa o Tor para criptografar o tráfego da Internet e depois o esconde saltando através de uma série de computadores em todo o mundo. O Orweb do Guardian Project é um navegador web particular projetado especificamente para trabalhar com o Orbot e é gratuito. Pode ser um pouco lento, mas oferece um alto grau de proteção e a maneira mais anônima de acessar qualquer site, mesmo que seja normalmente bloqueado, monitorado ou na Web oculta. Incognito é um navegador da web criado para navegação privada. Pode não ser tão seguro e privado como Orweb, mas ainda é uma ótima opção para se ter disponível. Contra medidas Semelhante à proteção de desktops, servidores, redes e outros equipamentos, você pode dar alguns passos básicos para tornar os dispositivos móveis mais resistentes aos ataques. O que está incluído aqui é uma orientação básica, mas não uma lista abrangente de tudo o que pode ser feito: A definição de senhas em todos os dispositivos móveis é um requisito para todos os dispositivos que serão conectados a uma rede corporativa e / ou armazenam dados confidenciais. Vale a pena notar que a ativação de certos recursos, como a criptografia, exigirá a configuração de uma senha antes que eles funcionem. Senhas fortes são recomendadas em todos os dispositivos. Esta etapa é de particular importância porque muitos dispositivos móveis permitem que você use métodos diferentes para desbloquear o dispositivo diferente das senhas. Muitos dispositivos permitem definir códigos PIN, gestos e senhas alfanuméricas regulares. Instale aplicativos antimalware para impedir a propagação e a infecção de malware. Idealmente, o aplicativo antimalware deve escanear não só o dispositivo, mas também aplicativos recém-instalados e e-mail para efeito máximo. Use a criptografia em todos os dispositivos sempre que possível para proteger o armazenamento interno e os cartões SD. Esta é uma parte essencial da proteção de dados em um dispositivo no caso de ser perdido ou roubado. Observe que alguns dispositivos mais antigos e sistemas operacionais mais antigos não oferecem suporte à criptografia. Certifique-se de que o dispositivo esteja sempre atualizado com as atualizações de software mais recentes. Isso pode ser problemático porque dispositivos que são subsidiados por empresas sem fio, como a AT&T, nem sempre recebem as atualizações mais recentes até muito depois de serem lançadas. É o caso com dispositivos subsidiados que rodam Android. O Google lançará atualizações para o sistema, mas os provedores podem liberá-las para seus usuários depois de até um ano ou mais. Evite instalar aplicativos de fontes desconhecidas. Nem todos os aplicativos que podem ser instalados em um dispositivo devem vir do Google ou da Apple. Muitos podem ser baixados de vários sites. Embora muitas dessas aplicações sejam legítimas, outras podem conter malware ou causar outros problemas. Faça uma cópia de segurança do dispositivo regularmente. Evite fazer root ou jailbreaking em um dispositivo. Embora possa parecer atraente para obter mais poder e controle sobre um dispositivo, fazendo isso introduz riscos de segurança. Ative wipe remotos, se possível. Esse recurso, se disponível, deve estar habilitado em dispositivos que contenham dados confidenciais e que possam ser perdidos ou roubados. Verifique os aplicativos antes de fazer o download. Alguns aplicativos podem ser prejudiciais ao seu dispositivo móvel, seja por levar malware ou direcionálo para um site mal-intencionado que pode coletar suas informações confidenciais. Sugestões de livros: Problemas comuns dispositivos móveis com Os dispositivos móveis são comuns. No entanto, um monte de problemas comuns também ocorrem que poderiam ser maneiras fáceis para um atacante causar danos: Um dos problemas mais comuns com dispositivos móveis é que muitas vezes eles não têm senhas definidas, ou as senhas são incrivelmente fracas. Enquanto alguns dispositivos oferecem sistemas biométricos simples de usar e eficazes para autenticação em vez de senhas, eles estão longe de ser um padrão. Embora a maioria dos dispositivos suporte senhas, códigos PIN e autenticação baseada em gestos, muitas pessoas não usam esses mecanismos, o que significa que se o dispositivo for perdido ou roubado, seus dados podem ser facilmente acessados. Conexões sem fio desprotegidas também são um problema conhecido em muitos dispositivos e parecem ser piores em dispositivos móveis. Isso é mais do que provável, devido aos proprietários desses dispositivos estarem fora e em busca de um ponto de acesso aberto e conectar sem levar em conta se ele está protegido ou não. Problemas de malware parecem ser mais um problema com dispositivos móveis do que com outros dispositivos. Isto é devido aos proprietários que transferem apps do Internet com pouca preocupação que podem conter o malware e não ter um scanner antimalware no dispositivo. Os usuários negligenciam a instalação de software de segurança em dispositivos móveis, mesmo que esse software esteja prontamente disponível nos principais fornecedores sem restrições e seja gratuito. Muitos proprietários desses dispositivos podem até acreditar que o malware não existe para dispositivos móveis ou que eles são imunes. Softwares descontinuados e desatualizados do sistema operacional é um grande problema. Da mesma forma que os sistemas de desktop, patches e correções para software de SO móvel também são liberados de vez em quando. Esses patches podem não ser aplicados por uma série de razões. Quando isso acontece, os patches e atualizações que o Google lança podem não funcionar nas versões alteradas pelas operadoras. Nesse caso, você precisaria aguardar que sua operadora faça alguma atualização para seu dispositivo antes de poder aplicar o patch. Este processo pode levar meses ou mesmo um ano e em alguns casos nunca. Muito parecido com o sistema operacional, pode haver software no dispositivo que não está corrigido e está desatualizado. Conexões com a Internet podem estar ligadas e inseguras, o que pode levar alguém a entrar no sistema da mesma maneira que uma invasão outra sistema. Os dispositivos móveis podem estar enraizados ou jailbroken, o que significa que se esse dispositivo estiver conectado à sua rede, pode ser uma maneira fácil de introduzir malware em seu ambiente. A fragmentação é comum em dispositivos Android. Especificamente, isso se refere ao fato de que, ao contrário do iOS, há um grande número de versões do sistema operacional Android com diferentes recursos, interfaces e muito mais. Isso pode levar a problemas de suporte para a empresa devido à quantidade de variação e inconsistência. Embora estes sejam alguns dos problemas conhecidos que existem nos dispositivos móveis, eles não representam necessariamente o estado atual das ameaças e você deve fazer a devida diligência se você estiver gerenciando um ambiente que permite esses dispositivos. Uma maneira de ajudá-lo a obter uma ideia geradl dos problemas conhecidos na área móvel é usar o Open Web Application Security Project (OWASP). OWASP é uma organização que mantém o controle de várias questões, tais como preocupações de aplicação web, e também mantém as listas top 10 de várias questões, incluindo problemas de dispositivos móveis. Você pode querer dar uma olhada através do site www.owasp.org, periodicamente para aprender os últimos problemas que podem estar aparecendo e que você pode usar em seu processo de teste. No entanto, ainda há mais uma área que os dispositivos móveis realmente trouxe para a frente que precisamos dar uma olhada, e que é o Bring Your Own Device (BYOD). Traga seu próprio dispositivo / traga seus próprios problemas BYOD tem sido uma tendência ao longo dos últimos anos no mundo dos negócios e tem acelerado em popularidade. Simplificando, o conceito de BYOD é aquele em que os funcionários fornecem seu próprio equipamento na forma de smartphones, laptops, tablets e outros tipos de eletrônicos. Hoje em dia, quando os funcionários trazem suas próprias coisas, é principalmente na forma de tablets, smartphones, laptops e notebooks simplesmente por serem pequenos e poderosos. Esses dispositivos são conectados à rede corporativa e os funcionários usam os dispositivos para fazerem seus trabalhos. Hoje, muitos funcionários esperaram que eles sejam capazes de usar seus smartphones e outros dispositivos pessoais, como tablets no trabalho. O problema com esta situação é que manter um ambiente seguro com o equipamento que a companhia não possui e não pode ter toda a gerência sobre eles. Enquanto as empresas tomaram medidas para definir sua posição sobre como esses dispositivos serão autorizados a interagir com serviços corporativos, ainda há preocupações. Os departamentos de TI, por necessidade, têm de ser extremamente vigilantes sobre as questões de segurança que podem aparecer neste ambiente. Uma das maiores defesas que podem ser usadas inicialmente é que a TI e a segurança detalhem claramente os requisitos que cada dispositivo deve atender antes de serem usados no ambiente corporativo. Por exemplo, uma política pode precisar ser estabelecida, afirmando que os dispositivos atendem a certos padrões, como patches, requisitos de antimalware, requisitos de senha, aplicativos permitidos e bloqueados, bem como requisitos de criptografia. Além disso, a empresa nunca deve deixar de usar dispositivos de detecção de intrusão na própria rede para controlar as atividades desses hosts quando eles aparecem. Na prática, duas coisas devem acontecer administrativamente para garantir que as coisas sejam feitas corretamente. Em primeiro lugar, deve existir uma política que estabelece as responsabilidades do administrador do sistema em relação ao seu manuseio de dispositivos móveis. Em segundo lugar, uma política deve ser criada e tornada consciente para os usuários finais para que eles compreendam a responsabilidade que vem com seus dispositivos pessoais à rede. Muitas pessoas que conectaram seus smartphones pessoais às redes corporativas descobriram a maneira mais difícil e custosa por ter feito istozê-lo. Especificamente, tem acontecido alguns casos em que os indivíduos que anexaram seus próprios dispositivos pessoais na rede da empresa tiveram seu telefone pessoal limpado, com todos os seus dados e outras informações perdidas estavam armazenados neles. Por quê isso aconteceu? Simplesmente imagine, um administrador do sistema enviou um comando de limpeza remota para o dispositivo e instruiu-o a limpar-se de todos os aplicativos e dados para evita-lo de cair nas mãos erradas. Ou um administrador pode ter encontrado o dispositivo e não reconhecê-lo, então limpou como uma ação de resposta. Para evitar o problema que vem com o apagamento remoto de dispositivos de propriedade pessoal, as empresas devem fazer os funcionários assinar um documento declarando que aceitam a possibilidade de que isso possa acontecer. A fim de tornar o BYOD e a integração de dispositivos móveis mais fáceis, muitas empresas recorreram a soluções de software de gerenciamento. Essas soluções permitem o rastreamento, monitoramento e gerenciamento de dispositivos móveis no mesmo sentido que as soluções de gerenciamento de ativos empresariais tradicionais. As soluções incluem o software Microsoft System Center Mobile Device Manager e a tecnologia de gerenciamento MaaS360 da IBM. Sugestões de livros: Modelos de segurança mobile Então, como os arquitetos mobiles construíram seus sistemas com um olho voltado para resolver problemas de segurança? Várias medidas foram tomadas, mas no geral tem havido uma tentativa de abordar o problema da segurança através de cinco áreas-chave, cada uma abordando um problema específico ou necessidade: O controle de acesso é usado para proteger dispositivos, que inclui senhas, biometria e tecnologias de menor privilégio, por exemplo; A assinatura digital tornou-se parte do modelo de aplicação da maioria, se não de todos os S.O. móveis. Esse recurso permite que os aplicativos sejam assinados para que eles possam ser verificados de que eles são originários de um autor específico e não podem ser manipulados sem que tais atividades sejam detectadas. Embora a assinatura digital não seja necessária, o Android não permitirá a instalação de aplicativos de fontes desconhecidas por padrão. No iOS, aplicativos de fontes desconhecidas não podem ser instalados, a menos que o proprietário modifique ou use “jailbreaks” para que o telefone permita isso; A criptografia é outro componente vital do modelo de segurança de um sistema operacional móvel. A criptografia é empregada em dispositivos para garantir que os dados sejam mantidos seguros no caso de um dispositivo ser perdido, roubado ou comprometido. Embora não consistentemente implementado em muitos dispositivos móveis no passado, isso mudou, com o Android 6.0 (codinome Marshmallow), mesmo exigindo criptografia de armazenamento por padrão; Isolamento, que visa limitar o acesso de um aplicativo tem, é uma questão importante abordada em dispositivos móveis. Essencialmente, esta é uma forma de privilégio mínimo para aplicativos, onde se você não precisa acessar dados sensíveis ou processos, você não o fará. O controle de acesso baseado em permissões funciona de forma semelhante aos sistemas operacionais de servidor e desktop. Esse recurso limita o escopo de acesso de um aplicativo bloqueando as ações que o usuário pode tentar, mas não foi concedido acesso a ele. Sistema Operacional Android do Google Primeiro, vamos olhar para o líder de mercado, o Android, em nossa exploração de sistemas operacionais móveis. O Android foi lançado em 2003 nas mãos do Android Inc., que foi adquirido pela Google em 2005. Desde o início, o sistema operacional foi projetado para ser uma plataforma móvel que não era apenas rico em recursos, poderoso e móvel, mas também de código aberto. Como projetado, o Android pode ser instalado em uma ampla gama de hardware, e suporta e se integra com milhares de tecnologias avançadas de software. Ele também foi projetado para se integrar com fontes de dados externas, serviços em nuvem e outras tecnologias, bem como para executar aplicativos localmente. Para fornecer esses recursos e fazê-lo com segurança, o Google seguiu os cinco princípios mencionados anteriormente. Isso resultou em segurança para usuários, dados, aplicativos, o dispositivo e a rede em torno dele. O Android muitos de idêntico série de começar a é baseado diretamente no kernel do Linux e empresta seus Design do sistema operacional. Embora não seja ao sistema operacional Linux, ele compartilha uma influências de design que você notaria se você cavar no sistema operacional ou ajustar o sistema. O Android foi projetado e criado com um modelo de segurança de várias camadas que permite a flexibilidade essencial em uma plataforma aberta, oferecendo proteção para usuários e aplicativos. Outro objetivo do sistema operacional é apoiar os desenvolvedores e tornar a plataforma fácil de trabalhar e fácil de envolver controles de segurança. Na prática, os desenvolvedores devem ser capazes de chamar facilmente os controles de segurança do sistema, e se eles são desenvolvedores experientes, eles podem ajustar os controles conforme necessário. Os desenvolvedores menos experientes ou aqueles que não estão familiarizados com as configurações de segurança adequadas são protegidos porque o sistema coloca as configurações padrão no lugar para garantir que a segurança é mantida. Alguns dispositivos, como os de certas partes da Ásia, foram exibidos como uma ameaça de segurança por terem malware pré-instalado. Dispositivos da Huawei, por exemplo, foram exibidos por ter malware na forma de rootkits neles quando eles foram enviados. Mas e os próprios usuários do dispositivo? O que o Android oferece para protegê-los enquanto eles usam o sistema? Assim como o Android foi desenvolvido para tornar mais fácil aos desenvolvedores desenvolver e implantar aplicativos, o sistema foi projetado com o usuário em mente. Para este fim, o sistema foi desenvolvido com a expectativa de que os ataques acontecessem, como o problema comum de malware, roubo de dados e outros. Ele também foi projetado com a ideia de que os próprios usuários podem tentar coisas que podem afetar negativamente o sistema. Android foi projetado para permitir que o usuário trabalhe com o sistema e fazer tarefas diárias, mas não dar-lhes um alto nível de acesso. O Android não permite que o usuário tenha acesso root para o sistema sem o usuário deliberadamente anular essa proteção. Se você tiver um dispositivo Android ou tiver lido sobre o sistema operacional, você pode ter ouvido o termo “fazer root”. Em poucas palavras, isso se refere a um processo de obtenção de acesso root a um dispositivo. Normalmente, isso envolve a execução de um aplicativo ou script que concede acesso root ao usuário. Uma vez que o acesso é concedido, o usuário pode fazer quase tudo o que quiser no sistema sem restrição. No entanto, uma das desvantagens deste processo é que o dispositivo está agora exposto a maior perigo de ameaças externas também. Design do Android Android é composto por uma série de componentes que trabalham juntos para fazer o trabalho do sistema. Cada componente do sistema é auto-suficiente e se concentra em executar qualquer tarefa que foi projetada para fazer. Cada componente concentra-se em medidas de segurança para si e assume que todos os outros componentes também estão fazendo o mesmo. Além disso, em uma instalação normal, apenas uma pequena porção do sistema operacional Android é executado com acesso root, sendo este o kernel, e todo o resto é executado com menos acesso e em uma sandbox de aplicativos para isolar e proteger cada aplicativo. Sandboxing é uma técnica comum usada no desenvolvimento de aplicativos, e é muito eficaz no fornecimento de segurança, estabilidade e isolamento. O sandboxing, como o nome indica, limita o acesso de um aplicativo ou ambiente a uma parte específica do sistema, criando essencialmente sua própria “sandbox” para trabalhar. O Sandboxing não se limita a uma plataforma ou tecnologia específica; Em vez disso, é um conceito encontrado em muitas áreas implementadas de maneiras diferentes, em tecnologias como Java, Android e navegadores da web. Então, quais são os componentes básicos do sistema operacional Android? Hardware do dispositivo – o Android é executado em uma ampla gama de configurações de hardware, incluindo smartphones, tablets e set-top boxes. Tenha em mente que esta lista de hardware é muito curta e pode ser estendida substancialmente para incluir outros dispositivos, como smartwatches. Sistema operacional Android – O sistema operacional principal é construído sobre o kernel do Linux. Todos os recursos do dispositivo, como funções da câmera, dados GPS, funções Bluetooth, funções de telefonia, conexões de rede e similares são acessados através do sistema operacional. Tempo de execução do aplicativo do Android – as aplicações do Android são, na maioria das vezes, escritas na linguagem de programação Java e executadas na máquina virtual Dalvik. No Android 4.4 e superior, um substituto mais rápido para Dalvik foi introduzido conhecido como Android runtime (ART). No Android 5.0 e superior, o ART substituiu completamente Dalvik. As aplicações Android estendem o sistema operacional Android principal. Existem duas fontes primárias para aplicações: Aplicativos pré-instalados – são aplicativos que vêm préembalados com o sistema operacional Android. Esses aplicativos incluem itens como o Gmail, o Calendário e outros. Estes não incluem o bloatware que vem pré-instalado de uma operadora telefônica. Aplicativos instalados pelo usuário – o Android oferece um ambiente de desenvolvimento aberto que oferece suporte a qualquer aplicativo de terceiros. O Google Play oferece aos usuários centenas de milhares de aplicações. O Google fornece um conjunto de serviços baseados em nuvem que estão disponíveis para qualquer dispositivo Android compatível. Os principais serviços são os seguintes: O Google Play é um conjunto de serviços que permitem aos usuários descobrir, instalar e adquirir aplicativos a partir do seu dispositivo Android ou da Web. O Google Play facilita que os desenvolvedores acessem usuários do Android e potenciais clientes. O Google Play também fornece revisão da comunidade, verificação de licenças do aplicativo, verificação de segurança de aplicativos e outros serviços de segurança. As atualizações do Android oferecem novos recursos e atualizações de segurança para dispositivos Android, incluindo atualizações pela Web ou via over-the-air (OTA). Os serviços de aplicativos incluem estruturas que permitem que aplicativos Android usem recursos em nuvem, como fazer backup de dados e configurações de aplicativos e mensagens em nuvem (cloud-to-device messaging – C2DM) para envio de mensagens. Na prática, o Android provou ser flexível, aberto, adaptável, portátil e altamente personalizável. estável, bem como extremamente Apple iOS O segundo sistema operacional móvel mais popular no mercado é o iOS da Apple, que está presente em vários dispositivos, incluindo o iPod, iPad e iPhone. Assim como o Android é baseado no kernel do Linux, o iOS é uma versão mais enxuta do OS X para o Mac. Contudo, enquanto ele é baseado no OS X, que é baseado no FreeBSD, não é totalmente compatível com Unix. Ao contrário do Android, que abrange todos os cinco componentes principais do design do sistema, iOS abrange apenas quatro. Especificamente, aborda estas áreas: Controle de acesso tradicional – O iOS fornece opções de segurança de controle de acesso tradicionais, incluindo opções de configuração de senha, bem como opções de bloqueio de conta. Proveniência da aplicação – Assim como os itens Android que estão na Google Play Store têm sua verificação e, portanto, confiável, no iOS é o mesmo tipo de acordo com aplicativos criados por desenvolvedores aprovados pela Apple, que têm a capacidade de assinar seu aplicativo antes de colocá-lo na loja. Criptografia – O iOS usa criptografia AES-256 acelerada por hardware para criptografar todos os dados armazenados no dispositivo, bem como criptografia adicional para e-mail e outros serviços. Isolamento – O sistema operacional iOS isola cada aplicativo de todos os outros aplicativos no sistema e aplicativos não são permitidos exibir ou modificar os dados, a lógica ou similares uns dos outros. Há algo para prestar atenção e expandir nesta lista, algo que é mais do que parece, e que é a questão de proveniência do aplicativo. Tanto o Android quanto o iOS usam isso para garantir que os aplicativos que são instalados pelo usuário vêm de fontes legítimas, ou seja, desenvolvedores aprovados. No entanto, os usuários de dispositivos Apple não podem instalar aplicativos não aprovados pela Apple em seu telefone, como usuários do Android podem. Mas com isso em mente, você pode ter visto um iPhone ou dois executando um aplicativo ou outra coisa que não veio da App Store. Então, como isso ocorre? Através de um processo conhecido como jailbreaking. Então, o que é jailbreaking, e como ele funciona? Vamos falar sobre isso um pouco. Primeiro de tudo, você precisa entender que muitos fabricantes de smartphones, tablets, consoles de jogos e outros sistemas incluem gerenciamento de direitos digitais (DRM) em seus produtos. DRM existe para controlar os tipos de software que você pode executar em seu dispositivo, bem como preservar a segurança em alguns casos. Este é o lugar onde jailbreaking se encaixa. Jailbreaking é usado para contornar as restrições impostas pelo DRM e permitem que você execute o que quiser executar e fazer o que quiser no dispositivo. Do ponto de vista técnico, o jailbreaking é simplesmente aplicar um conjunto de patches no nível do kernel de um sistema que permite que o proprietário do dispositivo execute aplicativos não assinados. Esse processo também concede acesso root ao dispositivo e remove as restrições associadas ao acesso não-root. Uma desvantagem deste processo é uma pequena coisa chamada anular a sua garantia. Outra desvantagem é que você está efetivamente abrindo o dispositivo com tanto acesso que tudo pode ser executado sem restrições, incluindo malwares. Sugestões de livros: Modelos, arquiteturas e objetivos de segurança em sistemas operacionais móveis A rápida adoção do dispositivo móvel no local de trabalho teve duas consequências óbvias: aumento da produtividade e capacidade, bem como aumento correspondente dos riscos à segurança. Os arquitetos de dispositivos móveis sempre fizeram um tradeoff entre segurança e os recursos, inclinando-se quase sempre para novos recursos, deixando a segurança como opção tardia. Embora novos recursos de segurança ajudaram a reduzir um pouco os problemas presentes, muitos dos dispositivos ainda têm problemas a serem resolvidos. Uma grande parte de problemas nos ambientes empresariais é que os dispositivos pertencentes a indivíduos transitam dentro e fora do ecossistema empresarial. Os dispositivos que são usados tanto para fins pessoais quanto empresariais acabam misturando as necessidades de segurança e os tipos de dados de ambas as áreas de uma maneira potencialmente insegura. Os gerentes de segurança de muitas organizações tiveram de lidar com dispositivos de propriedade pessoal acessando serviços corporativos, exibindo dados corporativos e conduzindo operações comerciais. O problema é que esses dispositivos pessoais não são gerenciados pela organização, o que significa que qualquer coisa armazenada neles não é gerenciada. Objetivos da segurança mobile Os sistemas operacionais móveis têm quatro opções, basicamente: Blackberry, Windows Mobile, Google Android e Apple iOS. Destes, os sistemas operacionais Apple iOS e Google Android são de longe os mais comumente encontrados nos dispositivos modernos. A fim de simplificar, iremos discutir apenas iOS e Android. Dos sistemas operacionais móveis disponíveis, o sistema operacional Android domina com cerca de 83 por cento da quota de mercado. Segundo lugar no mercado é iOS da Apple com cerca de 14 por cento e Windows e Blackberry possuir 2,6 por cento e 0,3 por cento, respectivamente. Estima-se que cerca de 1,5 bilhões de dispositivos estejam rodando o sistema operacional Android em todo o mundo, e essa tendência não está mostrando sinais de desaceleração em breve. Ambos os sistemas operacionais foram projetados para solucionar algumas das ameaças e riscos mais básicos, como os seguintes: Ataques baseados na Web Ataques baseados em rede Malware Ataques de engenharia social Abuso de disponibilidade de recursos e serviços Perda de dados maliciosa e não intencional Ataques à integridade dos dados Antes de analisar os modelos de segurança desses dois sistemas operacionais, pode ser útil uma breve recapitulação de cada um desses ataques em relação a dispositivos móveis: Ataques na Web e na Rede – Normalmente são lançados por sites maliciosos ou sites legítimos comprometidos. O site de ataque envia conteúdo de rede mal formado para o navegador da vítima, fazendo com que o navegador execute uma lógica maliciosa escolhida pelo invasor. Malware – Pode ser dividido em três categorias de alto nível: vírus de computador tradicional, vermes de computador e cavalo de Tróia. Assim como os sistemas tradicionais, os malwares afetam os sistemas móveis e, de fato, existem pedaços de malware projetados exclusivamente para dispositivos móveis. Ataques de Engenharia Social – Os ataques de engenharia social como a tentativa de phishing para enganar o usuário para que divulgue informações confidenciais. Os ataques de engenharia social também podem ser usado para atrair um usuário para instalar malware em um dispositivo móvel. Em muitos casos, os ataques de engenharia social são mais fáceis de realizar em dispositivos móveis, em grande parte, devido à sua natureza pessoal e ao fato de que eles já são usados para compartilhar informações sobre mídias sociais e outros serviços similares. Perda de dados – A perda de dados ocorre quando um dispositivo usado para armazenar dados sensíveis é transportado por uma pessoa maliciosa ou é perdido. Embora muitas dessas situações possam ser mitigadas através de criptografia e limpezas remotas, o problema ainda é muito sério. Roubo de Dados – Este é um dos maiores problemas que emergiram com dispositivos móveis, pois criminosos miram nas informações que tem neles. Malware foi observado em dispositivos móveis que rouba informações confidenciais. Sugestões de livros: Mesmo com bloqueio, falha em aparelhos Samsung permite execução de apps A Samsung está trabalhando em uma correção para uma falha de segurança na tela de bloqueio de alguns de seus dispositivos Android, disse a empresa na quarta-feira (20/3) ao site AllThingsD. A vulnerabilidade permite a um usuário pular as medidas de segurança e executar qualquer aplicativo que quiser. A brecha foi identificada e reportada porTerence Eden, um “entusiasta da tecnologia móvel”, como ele mesmo se descreve. Eden também postou um vídeo em seu blog que demonstrava como a falha poderia ser explorada. “É possível desativar completamente a tela de bloqueio e obter acesso a qualquer aplicativo – mesmo quando o telefone está “seguramente” bloqueado com um padrão, PIN, senha ou detecção de rosto”, disse. Ainda de acordo com o blogueiro, o problema não é do sistema operacional em si, mas está ligado ao modo como a Samsung implementa o Android em seus aparelhos. “Só testei em um Galaxy Note II executando Android 4.1.2 – e acredito que também funcione no Samsung Galaxy SIII. E pode funcionar em outros aparelhos da Samsung”, disse. Eden afirmou ter reportado a falha à Samsung em fevereiro. “Estamos cientes desse problema e liberaremos uma correção o mais breve possível”, disse um representante da Samsung ao AllThingsD. “A Samsung considera a privacidade e a segurança dos dados do usuário a sua prioridade.” Mesmo com bloqueio, falha em aparelhos Samsung permite execução de apps – Mobilidade – IDG Now!. Dez dicas para aumentar a segurança dos dispositivos móveis Com o crescimento do uso de tablets e smartphones nas empresas, incentivados pelo movimento Bring Your Own Device (BYOD), que permite que os funcionários tragam para o ambiente de trabalho seus dispositivos próprios, as informações corporativas ficaram mais expostas. Para que os usuários possam utilizar esses aparelhos com maior proteção, a StoneSoft elaborou dez dicas para reforçar a segurança dos que acessam constantemente a web móvel. “Hoje, a internet pode fazer quase qualquer coisa e, infelizmente, o crime organizado também encontraram uma terra de oportunidades. Para o consumidor, o cibercrime pode parecer uma ameaça distante, principalmente relacionada à espionagem entre países ou de hackers contra grandes empresas”, alerta Airamo, diretor de segurança da informação da Stonesoft. Ele afirma que os usuários que acessam sites de compras online e outros serviços na web móvel também podem ser prejudicados. Airamo observa que as pessoas carregam atualmente dados importantes nos smartphones, tanto pessoais quanto informações sensíveis da empresa, o que exige que o mercado corporativo e usuários adotem medidas de segurança para não ser vítima do ataques. O executivo da Stonesoft adverte que “o malware também pode danificar o dispositivo móvel e as informações armazenadas cair nas mãos de pessoas erradas, uma vez que é fácil roubar esses aparelhos. Veja abaixo dez dicas para aumentar a segurança desse terminais: 1 – Atualize regularmente programas e o sistema operacional do dispositivo móvel. Normalmente, as atualizações são enviadas automaticamente. Porém ao escolher um novo aparelho, certifique-se de que os upgrades estão disponíveis para o ambiente do modelo em questão. 2 – Instale em seu dispositivo software apenas de fontes confiáveis, como de lojas de aplicativos como a App Store, Google Play ou Loja Nokia. 3 – Cuidado com compras de aplicativos porque eles podem ser muito caros. 4 – Esteja ciente das permissões concedidas pelas diferentes aplicações. De vez em quando, você deve rever todos os direitos de usuários e políticas de privacidade que são aceitos. 5 – Altere o código de acesso padrão e PIN do cartão SIM Card. 6 – Se seus dispositivos móveis suportam criptografia de dados, você deve ativar esses recursos. 7- Conecte os dispositivos móveis a um serviço online que pode remotamente localizar aparelhos perdidos ou roubados e, se necessário, realizar uma limpeza remota para apagar seus dados. 8 – Em caso de furto ou roubo, você deve informar imediatamente à operadora para evitar uso indevido do aparelho e que os dados sejam transferidos para um novo cartão. 9 – Quando trocar de dispositivo por um mais novo remova todas as informações pessoais e restaure as configurações originais de fábrica. Você também deve remover todas as informações de cartões SIM e cartões de memória antigos. 10 – Realize cópias regulares de todos os dados do dispositivo móvel. Os serviços em nuvem são muito úteis para esta finalidade, mas você não deve enviar informações como um empregado sem permissão. Dez dicas para aumentar a segurança dos dispositivos móveis – Tecnologia – CIO. FBI alerta sobre spyware comercial que agora infecta aparelhos Android Um recente aviso do FBI sobre malware noAndroid inclui a versão móvel do spyware que foi vendida para a execução de leis e governos, demonstrando como tais aplicações comerciais podem representar uma ameaça para as empresas privadas e consumidores. O Internet Crime Complaint Center, do FBI, disse nesta semana que o FinFisher estava entre os mais recentes malware que chamaram sua atenção, junto com um cavalo de Tróia chamado Loozfon. Para infectar celulares, os criminosos estavam enviando mensagens de texto com links que levam para um site malicioso. O FinFisher tem sido utilizado por algum tempo para comprometer computadores pessoais. A versão comercial foi originalmente vendida como spyware para a aplicação da lei e governos em quase uma dúzia de países. “O FinFisher é um excelente exemplo sobre o que é tão arriscado sobre as agências governamentais usarem ferramentas de software que podem ser utilizadas para fins maliciosos”, Stephen Cobb, segurança evangelista para a ESET, disse por email. “Há uma ironia enorme em um aviso do FBI sobre um software desenvolvido para fins de aplicação da lei ser agora uma ameaça para os nossos telefones Android.” A versão Android do FinFisher permite que cibercriminosos assumam o controle de um dispositivo e monitorem seu uso para roubar informações pessoais, tais como IDs de usuário e senhas para sites bancários online. O Loozfon rouba listas de contatos e o número do telefone infectado. Os criminosos usam tais informações para criar mensagens de texto convincentes para atrair mais pessoas para sites maliciosos. Ambos malware tiram vantagem das vulnerabilidades dentro do WebKit, um mecanismo de layout de código aberto usado no Safari, da Apple, e outros navegadores, como o Google Chrome, disse Daniel Ford, diretor de segurança da empresa de segurança móvel Fixmo. Nesse ponto, FinFisher e Loozfon são semelhantes aos outros malware Android para roubo de dados. O FinFisher, desenvolvido pelo Gamma Group, do Reino Unido, foi descoberto pela primeira vez em julho, em Bahrein, onde foi usado para espionar ativistas dentro do reino do Golfo Pérsico. Gamma negou ter vendido o software para o Bahrain. Em agosto, a fornecedora de segurança Rapid7 encontrou servidores de comando e controle em outros 10 países: Estados Unidos, Indonésia, Austrália, Catar, Etiópia, República Checa, Estônia, Mongólia, Letônia e Dubai. Marcus Carey, pesquisador de segurança da Rapid7, disse que não viu nenhuma evidência de que o FinFisher esteja sendo amplamente utilizado no mercado móvel. “Não sabemos se o FinFisher está dentro ou fora de controle”, disse Carey. “Alguns dos relatos que eu vi fazem parecer que ele está em toda parte.” LoozFon é o perigo maior, disse Rapid7. Descoberto há dois meses, os criminosos estão enviando links com textos que prometem altos salários para trabalhar em casa. “Esse tipo de malware é muito comum no mercado Android”, disse Carey. A Rapid7 não sabe dizer quantos telefones podem ter sido comprometidos com o LoozFon, disse Giri Sreenivas, vicepresidente e gerente geral da empresa. O cavalo de Tróia provavelmente está sendo amplamente utilizado em aplicações móveis falsificadas encontradas em desagradáveis mercados online fora dos EUA. A maioria das infecções de celular ocorre quando aplicativos falsos de mercados Android são baixados, especialmente da China e da Rússia, disse a McAfee. O risco de malware nos telefones Android é uma preocupação crescente. Um estudo divulgado este ano pela Symantec constatou que 67% das grandes empresas estavam preocupadas com o malware se espalhando de dispositivos móveis para redes internas. A McAfee informou ter encontrado 7000 malware visando a plataforma Android nos primeiros três meses do ano, contra 1.000 para outros sistemas operacionais móveis. Por comparação, o número total de malware descoberto em meados de 2011 foi na ordem das centenas, disse a empresa de segurança. Parte do aumento foi devido a melhorias na detecção. Apesar da crescente ameaça, operadoras e fabricantes de aparelhos Android continuam a fazer um mau trabalho em atualizar o software, mostram estudos recentes. Fonte: IDG Now! Expansão de Adware no Sistema Android Entre o início de julho e o final de setembro, pesquisadores da FortiGuard Labs relataram um aumento acentuado em adware para Android, com novas evidências sugerindo que o trojan bancário móvel Zitmo (Zeus-in-the-Mobile) está evoluindo para um botnet. Nesse contexto, foi feita a detecção de crackers romenos que estariam realizando, em grande escala, varreduras em busca de vulnerabilidades da web. Adware para o Sistema Android em Plena Ascensão Nos últimos três meses, a FortiGuard Labs informou que foi registrado um aumento no Android baseado em adware móvel com um volume de atividade comparável à Netsky.PP, um dos geradores mais infames e prolíficso de spam encontrados na história da Internet. Duas variantes de adware, conhecidas como Android/ NewyearL e Android/Plankton tem conseguido se infiltrar em várias aplicações que incorporam um conjunto de ferramentas comuns para anúncios indesejados, que são exibidos na barra de status do celula;, eles acompanham o usuário através do seu número IMEI e liberam ícones no desktop do dispositivo. “O aumento de adware no Android pode, provavelmente, ser atribuído a usuários que instalam em seus dispositivos móveis aplicações legítimas que contêm o código adware incorporado. Ele sugere que alguém ou algum grupo esteja tentando ganhar dinheiro, provavelmente a partir de programas de publicidade afiliados desonestos”, diz Guillaume Lovet, gerente sênior da FortiGuard, Fortinet Response Threats Team Labs. Estes tipos de aplicações requerem muitos exigências desnecessárias para uma aplicação normal, indicando que há uma agenda escondida. Tal solicitação de dados inclui a permissão para acessar partes do dispositivo que são irrelevantes para a aplicação, para ter acesso ao histórco de navegação do mesmo, dados de contato, registros telefônicos e de identidade, além de arquivos de log do sistema. A Sofisticação do Trojan Zitmo Zitmo (ou Zeus-in-the-mobile) é o componente móvel de alta notoriedade do Trojan bancário ZeuS, que contorna autenticação de dois fatores, interceptando códigos de confirmação a partir de SMS para acessar contas bancárias. As novas versões para Android e Blackberry têm agora acrescentado caraterísticas de botnet, dentre elas, a capacitação dos cibercriminosos para controlar o cavalo de Tróia através de comandos de SMS. “A nova versão do Zitmo já pode estar em estado selvagem na Europa e na Ásia. Enquanto nós estamos detectando apenas alguns exemplos do malware nessas regiões, é o que nos leva a acreditar que o código esteja, atualmente, sendo testado por seus autores ou implantado por muitos ataques direcionados”, complementou o pesquisador Lovet. Como mais bancos e comerciantes on-line lançaram o sistema de autenticação de dois fatores (geralmente através do uso de um código de SMS para trazer o segundo fator de autenticação e confirmar a transaçã), os usuários de Android e Blackberry devem estar atentos porque a qualquer momento a sua instituição financeira poderá pedir para instalar o software em seu dispositivo de acesso a web, pois isso é algo que os bancos raramente solicitam de seus clientes. Crackers Romenos e Vulnerabilidade no phpMyAdmin Nos últimos três meses, a FortiGuard Labs detectou verificações em grande escala para a vulnerabilidade em questão. Essas verificações foram realizadas por meio de uma ferramenta desenvolvida por crackers romenos a procura de servidores Web que executam versões vulneráveis do software de administração do MySQL (phpMyAdmin), com a finalidade de assumir o controle desses servidores. A ferramenta, chamada ZmEU, contém seqüências de código no que se refere a carga AntiSec, o movimento global iniciado por elementos que compuseram o Anonymous e o Lulzsec no ano passado. Essas checagens estão sendo realizadas em todo o mundo e, em setembro, quase 25 por cento dos sistemas de monitoramento da FortiGuard detectaram a realização de pelo menos uma varredura por dia. Fonte: Under-Linux Mobile Banking: Tendências e Riscos Ocultos Enquanto aplicativos bancários móveis estão crescendo rapidamente em termos de popularidade, 68 por cento dos proprietários de smartphones, que ainda não adotaram estas aplicações estão atrasados devido aos temores em relação a segurança, enquanto que apenas 12 por cento acreditam que o esforço de baixar e instalar esses aplicativos não justifica a conveniência, de acordo com algumas considerações da Metaforic. Em contrapartida, apenas 14 por cento dos entrevistados disseram que as preocupações de segurança impediram-nos de usar o PC baseado em serviços bancários online. Esses consumidores podem estar certos ao se preocupar. Sendo assim, a Juniper Research descobriu que o malware para Android representa um percentual de até mais de 3.325 por cento (um dado assustador), e um outro estudo mostra que 92 por cento dos top apps do iPhone apresentam comprometimento, indicando que o ambiente móvel é potencialmente mais perigoso do que o ambiente de PC clássico. Mesmo com proteção por senha, um aplicativo ainda pode potencialmente ser comprometido via reembalagem, ataques direcionados através de drive-by downloads, ataques man-inthe-middle, keyloggers, e outras técnicas nefastas. Além disso, a maioria dos consumidores não executa todos os processos de segurança em seus smartphones, como soluções anti-vírus e afins. Além disso, um estudo recente mostra que essas proteções móveis pegam apenas de 20 a 80 por cento [NCSU-DSC]. “Como a conveniência dos smartphones alimenta a crescente popularidade de aplicativos de mobile banking, é claro que o usuário médio não pode compreender os riscos envolvidos, e não está levando a segurança a sério e nem seguindo os passos necessários para proteger seus dispositivos móveis”, disse Dan Stickel, CEO da Metaforic. “A menos que os aplicativos móveis sejam imunizados contra modificações indesejadas, os usuários e os bancos enfrentam potencialmente desconcertantes riscos financeiros. É apenas uma questão de tempo até que uma violação grave ocorre.” Na verdade, o Gartner informou agora os primeiros prejuízos bancários anunciados referentes a apps, e parece provável que os compromissos vão subir junto com a popularidade e as capacidades destes aplicativos móveis. Em junho, a McAfee informou que mais de $ 78 milhões foram roubados através de servidores automatizados de back-end referente a segmentação de contas online das pessoas. Porém, isso é apenas uma parte dos prejuízos causados pelos bankers, pois as más investidas e os danos são bem maiores do que possamos imaginar. Fonte: Under-Linux 4 tecnologias transformar a TI que vão Social, mobilidade, cloud computing e informação. Estas são quatro tendências tecnológicas que vão mudar a forma como as empresas atuam em seu dia a dia, de acordo com o Gartner. Em coletiva de imprensa realizada nesta terça-feira (03/04), durante lançamento do evento Gartner Data Center – Infrastructure & Operations Summit, que ocorre em São Paulo, capital, Cassio Dreyfuss, vice-presidente da empresa, detalhou os quatro aspectos. De acordo com o executivo, atualmente os setores que mais se adequam a essas melhores práticas são o financeiro – que é atuante e tira partido de maneira ativa -, a indústria de seguros, varejo, educação e saúde. As empresas brasileiras, que registraram aumento de 12,5% no orçamento de TI em 2011, devem ter em mente que tecnologia é um investimento que aumenta a produtividade dos negócios. “Como bola da vez, o País passa por um período indisciplinado em que os profissionais do setor devem saber fazer gestão das ferramentas e não apenas aplicá-las e cuidar da manutenção”, afirmou. Assim, eis os quatro pontos em que as empresas devem prestar mais atenção (e investimentos) na visão do Gartner: Social: deve-se construir uma estratégia de mídias sociais e integrá-la com o Business Intelligence e com as estratégias de colaboração. Dreyfuss explicou que essa área é tão grande e tão ampla que é necessário a gestão. “É preciso desenhar processos estruturais que garantam que o desempenho será o projetado.” Mobilidade: o movimento traga seu próprio dispositivo (bring your own device, Byod) é o grande responsável por esse tópico. Aqui, os setores de TI devem trabalhar com o departamento de marketing para identificar aplicações e estratégias que aprimoram a experiência de usuário ou suporte a novas ofertas. “Esse movimento permite que os profissionais sejam mais criativos”, afirmou David Coyle, vice-presidente de pesquisas do Gartner, apesar de todos os problemas de segurança que esse modelo pode causar. Cloud computing: as companhias devem desenvolver estratégias e planos para se moverem em direção a uma arquitetura que facilite a adoção do modelo. Neste segmento, o executivo apontou que os brasileiros ainda estão atrasados. “A relação é a mesma que os CIOs tiveram com o outsourcing há 20 anos. Acham que vão perder a importância dentro das empresas, o que não é verdade. Eles devem aplicar as tecnologias aos negócios e não apenas executá-las.” Informação: “Esqueça o que você aprendeu em gestão de dados. Dados estruturados não servem mais. Novos desafios surgem com o Big Data”, afirmou Dreyfuss. Fonte: Information Week