A queda de um mito – Em evidência, dispositivos Apple viram alvo hacker

virus_apple Mundo vive onda de ameaças virtuais e – ao contrário do que reza a lenda que diz: “não tem vírus para Mac” – usuários da marca não estão a salvo

Uma onda de ataques hacker varreu o mundo nas últimas semanas acordando muita gente que tinha esquecido que segurança é um assunto de primeira necessidade na vida cada vez mais virtual. O que costumava ser considerado um “problema do Windows” adensa-se aos aparelhos Apple. A fabricante do Mac, do iPhone, do iPad, entrou no radar dos criminosos, muito como fruto da popularização da plataforma. É o bônus mostrando o ônus que precisa ser saldado.

“Aquela velha história de que não tem vírus para Apple é uma lenda”, resume Fábio Assolini, analista de malware da Kaspersky Lab no Brasil. Isso mudou já faz muito tempo. “A existência de ameaças é proporcional a sua popularidade”, dimensiona Cláudio Martinelli, gerente de vendas para varejo da fabricante russa de soluções de segurança para o Brasil.

O passado recente, na visão de Vladimir Amarante, gerente de engenharia de sistemas da Symantec, foi um período crítico à Apple por conta de ataques exclusivamente direcionados a suas plataformas. Isso gerou uma série de questionamentos por parte dos usuários para os postos de atendimento da fabricante.

Há dois meses ocorreu uma grande onda de ataques contra usuários da marca. Um dos mais famosos foi o Mac Defender, que se esconde por trás de um programa antivírus legítimo de forma – ironicamente – a explorar a crescente cautela dos usuários de produtos da fabricante.

“A primeira reação da Apple foi a de negação”, recorda Assolini, citando que saíram informações na web dando conta que os atendentes de suporte da companhia eram orientados a negar a existência do problema a quem procurava solução.

A falsa sensação de segurança que a companhia tenta transmitir afeta sua postura de segurança. De acordo com o executivo da Symantec, a primeira correção para a questão do Mac Defender levou 29 dias para ser liberada pela Apple. Provedores de solução, por outro lado, disponibilizaram vacinas no dia seguinte a ameaça ser identificada.

Mas a ocorrência revelou que, talvez, nem usuários nem a própria Apple encontra-se muito preparada para lidar com situações que tendem a tornar-se cada vez mais corriqueiras.

Martinelli, da Kaspersky, acredita que pode existir uma quantidade menor de malwares, mas, talvez eles sejam mais danosos justamente por essa postura e a crença no mito da segurança. “Registramos vendas [de produtos de proteção para a marca], mas posso afirmar que a procura é muito menor do que deveria ter”, afirma.

“Não existe sistema livre de ameaças. E, quanto mais a base de usuários crescer, mais o submundo [do crime eletrônico] vai querer atacar”, sintetiza Wander Menezes, analista de segurança da Arcon. “Despertou interesse sobre uma ótica de alvo, por parte dos hackers, e dos fabricantes de segurança, que criam soluções para plataforma”, comenta o presidente da integradora True Access, Celso Souza.

O preço da privacidade

No mundo de computadores de mesa e laptops, consultorias apontam que Apple caminha na contramão da indústria e fechou o quarto trimestre de 2010 em alta, crescendo contra um desempenho estagnado do restante do mercado no comparativo anual. Contudo, a situação no universo da mobilidade é que a marca vive um momento impressionante devido à procura por seus dispositivos.

A Apple possui controle bastante restrito dos aparelhos, só deixando instalar sistemas pré-aprovados. “Isso é bom como filtro e faz com que a quantidade de códigos maliciosos seja pequena”, comenta Assolini, da Kaspersky, para balancear: “contudo, não libera que os fabricantes de antivírus criem produtos para seus dispositivos móveis”.

Outro problema, ainda pouco comentado, relaciona-se à privacidade. Trocando em miúdos: aplicativos grátis pagos com dados do usuário. Sistemas populares coletam informações e enviam para os desenvolvedores. O analista de malware da fabricante russa de soluções de segurança dá um exemplo: “A versão gratuita do Angry Birds para iPhone, depois de instalada, tem acesso a lista de contatos do usuário”.

Imagine o que isso significa ao pensar que, quando se trata de dispositivos como iPhones e iPads, logo vem à mente o fenômeno de consumerização – conceito que traduz o anseio das pessoas em terem no ambiente corporativo os mesmos recursos que utilizam na sua vida fora das empresas. Uma camada extra de possíveis problemas entra em cena quando usuários “destravam” seus aparelhos.

“Sabe-se que não é plataforma mais adotada corporativamente no País, mas as empresas começam a adotá-la por pressão do usuário”, aponta Amarante, da Symantec. Entra a necessidade de gerenciamento e controle, fundamental para estabelecer uma estratégia eficiente de segurança. “Os produtos da Apple são seguros por uma questão de obscuridade da plataforma, fechada e específica. Isso era uma estratégia contra abusos”, acrescenta, para projetar ser uma questão de tempo para que existam as mesmas ameaças do mundo Windows e Linux.

Os equipamentos precisam estar aderentes a política de segurança da empresa e esses aparelhos são comandados por usuários. Independente da exposição a ameaças. Não adianta criar processo sem tecnologia ou tecnologia sem processo.

Objetivos financeiros

Os ataques revertem impactos financeiros consideráveis. Uma pesquisa encomendada pela HP ao Ponemon Institute quantificou que o custo médio com crimes eletrônicos das organizações gira na casa dos US$ 5,9 milhões ao ano, número que revela aumento de 56% sobre os valores registrados há um ano. A constatação óbvia é que a atividade amplia em frequência na mesma velocidade que incrementam os níveis de sofisticação. O estudo aponta que mais de 90% dos custos foram resultado de códigos maliciosos, negação de serviços (DoS), dispositivos roubados ou invadidos, além de ataques baseados na internet.

Fonte:Felipe Dreher

Tags:

About Desmonta&CIA

Somos um blog que busca informar aos apaixonados por tecnologia tudo sobre o mundo de TI.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: