Tip:
Highlight text to annotate it
X
Vivemos em tempos incríveis. Nunca estivemos tão conectados.
Nunca tivemos tanta oportunidade de compartilhar nossas ideias, pensamentos e emoções
com pessoas no mundo todo, com facilidade e rapidez.
Tudo graças a isso, o smartphone.
Você sabia que já são vendidos mais smartphones que PCs?
49% dos smartphones vendidos em 2011 rodavam o sistema Google Android
e a Apple vendeu quase 70 milhões de aparelhos iOS apenas nos primeiros 3 meses de 2012.
São 850.000 dispositivos Android ativados todos os dias
Até o fim de 2011, mais de 35 bilhões de aplicativos foram baixados
Estes aparelhos são muito mais poderosos que os computadores que o homem usou para chegar à Lua.
Eles não são mais apenas telefones, são nossos guias, assistentes, conselheiros... nossos melhores amigos.
- Qual o café mais próximo? - A 200 metros
Um ataque a seu aparelho pode roubar informações pessoais ou de sua empresa
e enviar mensagens de texto para números a cobrar.
Isso pode trazer consequências graves.
O ataque a smartphones é uma realidade.
A Trend Micro estima que até o fim de 2012 haverá 130.000 aplicativos maliciosos somente para Android
a maioria deles participando de golpes via SMS.
O crime digital vai onde está o dinheiro.
Como as ameaças infectam seu telefone? Através de você mesmo.
Os criminosos usam engenharia social para enganá-lo e fazer com que você instale programas maliciosos.
Este é o Stan. Ele é um criminoso, que acaba de criar um aplicativo malicioso.
Esta é a forma mais comum de infecção: você o instala.
Esta é a Jane, uma gerente em seu horário de almoço.
Ela está baixando um novo jogo, criado pelo Stan.
O app envia mensagens de texto sem que ela perceba.
É ela quem vai pagar a conta: cerca de R$ 150,00 neste mês.
Stan acabou de ganhar um bom dinheiro, mas seu dia não acabou.
Agora ele vai invadir uma empresa. Vamos seguí-lo.
Stan está pesquisando um alvo em potencial.
Ele utiliza redes sociais, redes de trabalho e sites de busca para criar um golpe com muita credibilidade.
Stan envia ao alvo uma mensagem que parece vir da área de TI de sua empresa
pedindo que ele baixe um novo aplicativo de mensagens.
Com poucos cliques, a vítima instala o novo malware.
Como outros ataques digitais, ele é fácil, simples e rápido.
O telefone não mostra nenhum sinal de estar infectado, mas ele já está sob controle do criminoso.
Stan recebeu uma mensagem informando que o malware foi instalado e ele tem controle remoto sobre o aparelho.
Ele pode fazer o que bem entender.
Neste momento, ele instrui o telefone a interceptar todas as chamadas e mensagens de texto.
Mas o Stan quer mais. Ele quer saber o que está acontecendo na sala de reunião.
Com outro SMS, ele ativa remotamente o microfone e grava toda a conversa.
Ataques avançados e direcionados são uma realidade. Os dispositivos móveis geralmente são os mais desprotegidos.
Tudo o que é dito nesta sala é gravado e enviado a um servidor que Stan ou outro criminoso pode acessar.
E o pior de tudo: estas pessoas não fazem a menor ideia disso.
Stan conseguiu informações importantes hoje.
Ele pode vender estes dados na Internet, ou usá-los para benefício próprio.
Espionagem industrial nunca foi tão fácil.
Este tipo de ataque não é ficção científica, é realidade. Isso não é uma previsão, é um alerta.
Você pode e deve seguir alguns passos para proteger seu aparelho.
Sempre bloqueie seu celular com uma senha
só baixe aplicativos pelos programas oficiais
Ao baixar um aplicativo, confira sua reputação e o desenvolvedor
e ao instalar, verifique as permissões que ele solicita.
Invista também em um bom software de segurança e gerenciamento.
Meu nome é Rik Ferguson, da Trend Micro. Obrigado por assistir.