Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

TCC 3 Anhanguera Ciência da Computação

Por:   •  1/8/2018  •  2.062 Palavras (9 Páginas)  •  389 Visualizações

Página 1 de 9

...

TEÓRICA

VULNERABILIDADE EM DISPOSITIVOS MÓVEIS

Os conceitos e as tecnologias em que se baseiam os dispositivos móveis já são utilizados em largas escalas, com a grande demanda de crescimento global por mobilidade e da inclusão digital, muitas pessoas ignoram conceitos básicos de segurança, tornando assim de fácil acesso a obtenção de vários tipos de dados privados.

Pesquisa realizada em 2014 mostra quantidade significativa de malwares espalhados em diversos celulares e tablets em formas de aplicativos como antivírus, jogos, aplicativos que empregam uma ideia, mas ao fundo não existe funcionalidade alguma ou até mesmo em um método oculto deixando aquele malware em constante funcionamento.

Um estudo de 2013, da Webroot, mostra que 64% das empresas permitem o acesso remoto a servidores de 25% a 100% de sua força de trabalho, e que as empresas com mais de 25% de seus funcionários que acessam remotamente servidores têm taxas mais altas de ameaças de malware. (Webroot Security Tech, 2014, p. 02)

Sistema operacional Android, da Google recebeu em média 5.768 ataques de malware por dia ao longo de um período de seis meses, de acordo com o Relatório de Segurança da CYREN para 2013. Hoje, a grande maioria do novo malware móvel é projetado para atacar o Android, de acordo com um Relatório de Ameaças móvel Q1 2014 pela empresa de segurança F-Secure Corp. com sede na Finlândia. Mas isso não significa que o iOS para o iPhone da Apple ou iPads estão imunes.

O relatório Motive Security Labs – que examinou todas as plataformas populares de dispositivos móveis – descobriu que o número de infecções por malware em dispositivos móveis aumentou 25% em 2014, em comparação com um aumento de 20% em 2013. Os dispositivos Android™ estão agora no mesmo nível dos laptops Windows™ - que tinham sido o principal “cavalo de tróia” do cibercrime - e os dois dispositivos dividiram as taxas de infecção em 2014. (Motive Lab, 2015, p. 03).

VANTAGENS E DESVANTAGENS DA UTILIZAÇÃO DA TÉCNICA BYOD

Uma nova prática de trabalho nomeada BYOD (Bring Your Own Device), na tradução significa “Traga seu próprio dispositivo”, que se trata de uma técnica usada por empresas para “agilizar” o trabalho desenvolvido pelo funcionário em seu próprio dispositivo pessoal (ex: smartphones e notebooks) com acesso à informações corporativas.

O BYOD vem atraindo inúmeros hackers, ela e utilizada como uma porta de entrada para se infiltrar em perímetros de uma empresa através destes dispositivos da corporação, seja através de golpes de engenharia social, acesso aos dados da empresa através de seus dispositivos, ou apenas sentando-se do outro lado da rua e atacando WiFi da empresa por meio de um telefone celular infectado.

As pequenas e médias empresas enfrentam riscos maiores porque muitas vezes não é capaz de manter-se com as políticas de BYOD, e as ameaças podem mudar a cada três a seis meses.

Cingapura foi líder no número de usuários da Kaspersky Lab vítimas de ataques pela internet por trojans que visam sistemas bancários; 5,3% de todos os usuários da Kaspersky Lab no país enfrentaram ameaças nesse período. Em seguida, vêm a Suíça com 4,2%, o Brasil (4%), Austrália (4%) e Hong Kong (3,7%). Deve-se notar que a maioria dos países entre os 10 primeiros são tecnologicamente avançados e/ou têm sistemas bancários desenvolvidos, o que atrai os criminosos virtuais. (ATAQUES TRIPLICAM EM DISPOSITIVOS MÓVEIS, disponível em < Autor: Kaspersky Lab, 2016 >)

PRECAUÇÕES DIANTE O MUNDO CIBERNÉTICO DOS DISPOSITIVOS MÓVEIS

Todos os dias as tecnologias de vários tipos de malwares aumentam em uma grande escala, fazendo com que a segurança de softwares criados por empresas mundiais (Ex: Google - Android / Apple - IOS) implantados em dispositivos móveis tenham de progredir gradativamente no combate ao aumento da insegurança.

Casualmente estas empresas apresentam evoluções significativas, para que a melhoria da segurança do seu dispositivo pessoal seja sempre a melhor e mais atualizada contra ações maliciosas. O que nem sempre é 100% eficaz, pois depende do bom uso de seus clientes.

Um exemplo de uma grande empresa de softwares é a Google que defende a sua plataforma com as seguintes teses.

Todos os apps Android passam por testes de segurança rigorosos antes de aparecerem na Google Play Store. Nós verificamos todos os desenvolvedores de app no Google Play e suspendemos aqueles que violam nossas políticas. Então, mesmo antes de instalar um app, você sabe que nós confirmamos que ele é seguro. Mesmo depois de ter instalado um app, o software integrado verifica regularmente seu dispositivo para garantir que o app está se comportando bem. Se houver alguma atividade suspeita, você será notificado, e o Google Play poderá bloquear o app de forma automática e rápida (GOOGLE, 2017, https://www.android.com/intl/pt-BR_br/security/overview/).

PRINCIPAIS INTERESSES DO INVASOR

Com o grande avanço na tecnologia após a 2ª guerra mundial, o investimento em dispositivos móveis cresceu consideravelmente. Hoje em dia, dispositivos são projetados para facilitar a vida de seus usuários, trazendo consigo informações e dados pessoais dos mesmos e de outras pessoas, para que com este tipo de informação possa fornecer facilidade e conforto ao usuário, o que por outro lado pode trazer certo perigo ao mesmo por obter informações de ampla confidencialidade.

Exemplo:

Mensagens de texto

Contatos

Agenda

Histórico de Chamadas e conversas

Fotos e Vídeos

Senhas

Números de Cartão de Crédito

Pessoas de má fé, por sua vez, roubam estes dados, para diversas finalidades, como chantagens, extorsão, divulgação, venda, etc.

Este tipo de ataque tem se tornado cada dia mais comum, agressivo e prejudicial à vítima. Por não possuirmos leis que punem de fato pessoas que efetuam este tipo de crime, esta prática está se tornando cada dia mais utilizada.

Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes

...

Baixar como  txt (14.6 Kb)   pdf (67.1 Kb)   docx (19.9 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no Essays.club