sexta-feira, 7 de agosto de 2020

SISTEMA OPERACIONAL, APLICATIVOS E INUTILITÁRIOS (PARTE 5)

MESMO UM RELÓGIO QUEBRADO MOSTRA A HORA CERTA DUAS VEZES POR DIA. 

O icônico iPhone, lançado pela Apple em meados de 2007, foi um divisor de águas entre os telefones celulares de até então e os smartphones de a partir de então, já que aos demais fabricantes, pressionados pela demanda dos consumidores, não restou alternativa que não adequar seus produtos à nova realidade do mercado. 

Da feita que se transformaram em PCs ultraportáteis, os diligentes telefoninhos inteligentes tornaram-se tão susceptíveis a vírus e afins quanto seus irmãos maiores, e na medida em que passaram a ser usados como “substitutos” do computador convencional, ganharam a a atenção da bandidagem digital, daí o aumento progressivo e expressivo dos malwares dirigidos especificamente a sistemas móveis.

Conforme vimos em outras oportunidades, vírus, trojans, spywares e assemelhados são programas como outros quaisquer. A diferença fica por conta das instruções destrutivas ou maliciosas implementadas por seus criadores. Aliás, ao contrário do que se costuma imaginar, a maioria dos cibervigaristas não tem expertise para criar suas “ferramentas de trabalho”, mas basta saber o caminho das pedras para obter esses “utensílios” em sites hacker hospedados na Deep Web (seria mais apropriado dizer “sites cracker”, mas enfim...).

No caso específico dos smartphones, os apps são a principal porta de entrada para pragas. Por isso, é importante baixar apenas o que for realmente necessário, fazê-lo a partir das lojas oficiais (Google Play e App Store, conforme a plataforma) e atentar para as permissões que os programinhas solicitam no momento da instalação (detalhes na postagem anterior). 

A bandidagem se vale do phishing scam para engabelar as vítimas. Usam a engenharia social para levar o destinatário de uma mensagem de email, por exemplo, a seguir um link malicioso, abrir um anexo de mal-intencionado e/ou baixar um aplicativo aparentemente útil, mas cujos verdadeiros objetivos são roubar dados pessoais da vítima (como senhas bancárias, números de cartões de crédito etc.).

Por essas e outras, é importante dispor de um arsenal de defesa responsável e mantê-lo atualizado. ativo e operante. Isso vale tanto para o PC de casa quanto para smartphone. E vale também botar as barbichas de molho, pois não existem softwares de segurança idiot-proof, isto é, capazes de proteger os usuários mais ingênuos de sua própria ingenuidade.

Continua...