Veja 12 dicas do FBI para proteger seu smartphone de vírus e outras ameaças

Com aumento de ataques virtuais, principalmente em aparelhos com o sistema operacional Android, Centro de Reclamações contra Crimes Cibernéticos oferece conselhos aos usuários

Imagem fonte: PCWord

O Centro de Reclamações contra Crimes Cibernéticos (IC3), órgao do governo norte-americano vinculado ao Federal Bureau of Investigation (FBI), divulgou nesta terça-feira (16) uma lista de dicas para evitar vírus e outras ameaças à segurança em smartphones. Em um comunicado, o IC3 alertou sobre o aumento de ataques virtuais contra smartphones, especialmente aqueles que adotam o sistema operacional Android, desenvolvido pelo Google.

Recentemente, o IC3 identificou dois novos tipos de malware, que tentam enganar usuários de smartphones para roubar informações pessoais e tomar o controle do dispositivo.

A primeira delas, chamada Loozfon, oferece vagas de emprego para trabalhar a partir de casa caso o usuário envie um e-mail. “Ao clicar no link presente no anúncio, o usuário baixa o aplicativo Loozfon no dispositivo. Ele rouba informações dos contatos do usuário”, diz o relatório.

Outro tipo de ameaça comum nos últimos meses, de acordo com o IC3, é o FinFisher. Trata-se de um aplicativo espião que permite que o cibercriminoso controle o smartphone de maneira remota, independente de onde o usuário esteja. O aplicativo é baixado para o aparelho ao acessar um link malicioso por meio do celular ou ao abrir uma mensagem de texto que solicita uma atualização de software.

Para aumentar a segurança do sistema operacional de smartphones e tablets, a IC3 divulgou 12 dicas para os usuários. Confira abaixo:

– Ao comprar um smartphone, aprenda os recursos do aparelho, inclusive as configurações padrão. Desligue recursos que não está usando, para reduzir a superfície de ataque do aparelho;

– Dependendo do tipo de smartphone, o sistema operacional pode oferecer encriptação de arquivos. Este recurso pode ser usado para proteger as informações pessoais do usuário, em caso de perda ou roubo do aparelho;

– Com o crescimento do número de aplicativos disponíveis, os usuários devem pesquisar a reputação do desenvolvedor que a publicou;

– Analise e entenda as permissões que está oferecendo ao aplicativo quando o baixar para seu dispositivo;

– Use uma senha para proteger o dispositivo. Essa é a primeira camada de segurança para proteger o conteúdo gravado no aparelho. Além disso, configure o sistema para bloquear o smartphone após alguns minutos de inatividade;

– Caso esteja disponível, instale um aplicativo de antivírus em seu smartphone. Procure por aplicativos que identifiquem vírus e analisem a integridade de arquivos;

– Fique atento sobre aplicativos que permite saber sua geolocalização. Ela poderá usar sua localização para marketing de produtos, mas também poderá ser usada por cibercriminosos para orientar assaltos ou sequestros;

– Fazer “jailbreak” ou destravamento do smartphone pode aumentar as vulnerabilidades do sistema e aumentar as chances de ataques virtuais, além de permitir que o cibercriminoso consiga acesso irrestrito ao sistema;

– Não conecte seu smartphone em redes Wi-Fi desconhecidas. Essas redes podem permitir a captura de informações pessoais enviadas do seu dispositivo para um servidor legítimo;

– Se vender ou trocar seu smartphone, tenha certeza de restaurar o sistema para as configurações de fábrica para evitar que alguma informação pessoal fique armazenada no dispositivo;

– Atualize sempre o sistema operacional e os aplicativos. Se o usuário rejeita essas atualizações, aumenta o risco de ataques virtuais ou instalação de aplicativos maliciosos;

– Evite clicar em links ou fazer download de aplicativos de fontes desconhecidas.

About Desmonta&CIA

Somos um blog que busca informar aos apaixonados por tecnologia tudo sobre o mundo de TI.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: