Você acha que iPhone é invulnerável?

Usuários de iPhone são conhecidos pela pouca importância que atribuem a soluções de segurança, se comparados com os de outras plataformas. Muitos ainda acreditam que o iOS é imune a

Usuários de iPhone são conhecidos pela pouca importância que atribuem a soluções de segurança, se comparados com os de outras plataformas. Muitos ainda acreditam que o iOS é imune a ataques e afirmam que dispositivos Android estão constantemente sob ataque de malwares e Trojans. Será que essa segurança toda que os fãs da Apple defendem existe mesmo?

A resposta é: não. Neste artigo, discutiremos diversos tipos de ataques tão perigosos para iPhones como para qualquer outro dispositivo.

Phishing
Ataques de phishing tem como alvo qualquer coisa entre uma cadeira e um teclado. Os phishers se aproveitam do descuido humano ou desconhecimento sobre problemas de segurança.

Pode até parecer que ataques de phishing já são bem conhecidos. Contudo, não vamos esquecer que novos usuários começam a usar a internet todos os dias, e essas pessoas podem não saber dos truques sujos dos cibercriminosos. Por outro lado, os bandidos estão sempre arquitetando novos truques diariamente.

Se você não tem completa certeza de que o site em que está navegando é completamente legítimo (por exemplo, as perguntas feitas pelo seu app de online banking estão diferentes), não dê sorte ao azar e entre em contato com o suporte técnico imediatamente. Melhor prevenir que remediar, a não ser que goste da ideia de ter que correr atrás do seu suado dinheiro.

Formas de se proteger: Leia nossas recomendações que indicam como identificar páginas falsas. Algo que pode ajudá-lo é o navegador protegido para iOS da Kaspersky Lab, especialmente projetado para identificar sites de phishing.

Wi-Fi público
Existe outro método de atacar seus dispositivos independentemente do sistema operacional e plataforma, por meio de Wi-Fi. A internet está em todos os lugares, mas redes públicas podem representar perigo real a seus usuários.

Uma tentativa de acesso à internet por meio de pontos de acesso suspeitos pode ocasionar em senhas roubadas e perda de dados pessoais. Tenha cuidado e se proteja, não importa o smartphone que você usa.

Formas de se proteger: se mesmo assim você decidir usar uma rede de Wi-Fi pública, siga essas regras simples: evite pontos de acesso sem senha, use canais seguros (HTTPS) e desabilite a opção de conexão automática a redes abertas em seu telefone.

Malware
Fato triste: a época em que o iPhone era praticamente livre de malware ficou no passado.

Malwares tem preferência por dispositivos desbloqueados (nesse caso, esses aparelhos fornecem acesso a nível de sistema para liberar mais funções). A razão mais comum que leva um usuário a desbloquear o telefone é instalar programas piratas burlando as barreiras impostas pelo iOS.

Vulnerabilidades tendem a acompanhar essas oportunidades e convenhamos, não é surpresa: quando você abre um buraco na cerca construída pelos desenvolvedores da Apple, não se assuste se algo suspeito passar por ele.

Mesmo se você não tenha desbloqueado seu aparelho, iPhones não são totalmente seguros. Até mesmo o controle rígido dos especialistas da Apple App Store, nem sempre mantém aplicativos maliciosos longe dos dispositivos. Hackers podem encontrar métodos alternativos de comprometê-los.

Em um desses casos criminosos conseguiram comprometer dezenas de aplicativos de terceiros, utilizando um Xcode SDK. O SDK infectado foi distribuído no mercado chinês da internet e conseguiu ser bem popular: usuários chineses passavam por muitos problemas na hora de baixar algo do site oficial da Apple.

Outro exemplo: certa vez, um hacker persuadiu usuários a fazerem download de um aplicativo gratuito da App Store, sem desbloqueio. Ao mesmo tempo, os criminosos instalavam programas maliciosos e roubavam IDs Apple dos dispositivos comprometidos.

É óbvio que no caso de outras plataformas, malwares direcionados a iPhones normalmente estão associados com pirataria digital. Pense duas vezes antes de usar algo completamente “gratuito “.

Formas de se proteger: recomendamos que você não desbloqueie seus dispositivos. Quando o firmware é comprometido existe uma chance real de se tornará alvo de um cibercriminoso. Por outro lado, no que diz respeito a atualizações de rotina, não hesite em instalá-las: atualizações oficiais são projetadas para tornar se dispositivo mais seguro.

Roubo de Apple ID
No mundo Apple, não dá para chegar em lugar nenhum sem seu ID. Existe apenas uma senha única para seu perfil, iCloud e Marketplace online da empresa. O ID Apple propicia acesso a diversos domínios da sua vida digital, então não é surpresa que os bandidos queiram essa informação.

Várias formas diferentes de interceptar um ID Apple já são conhecidas: por aplicativos maliciosos no smartphone, por phishing e por meio da violação do computador utilizado para acessar o iCloud e outros serviços Apple.

Para proteger seu ID Apple de criminosos, utilize autenticação de dois fatores. Uma vez habilitada, todas as tentativas de acesso a serviços Apple demandariam uma senha de uso único enviada a um dispositivo confiável. Isso diminuirá significativamente as chances de alguém utilizar uma senha roubada.

Além disso, precisamos mencionar que você deve compartilhar seu ID Apple com muita gente. Já que isso não se trata de uma prática incomum entre amigos ou parentes, uma conta compartilhada aumenta as chances de comprometimento. Amizade é sagrada, mas contas e senhas devem ser usadas separadamente.

Formas de se proteger: habilite a autenticação de dois fatores para o ID Apple, caso você ainda não tenha o feito.

Finalmente, algumas dicas para os usuários que querem ficar mais tranquilos com a segurança de seu dispositivo.

Habilite a opção “Find My phone” que fornece a chance de encontrar seu celular roubado ou perdido. Mesmo que você não o recupere, você ainda pode bloqueá-lo ou apagar seus dados pessoais. Use uma senha forte no desbloqueio do seu celular: use números, letras e caracteres especiais. Os modelos mais recentes de iPhone usam um sensor biométrico chamado Touch ID para autenticar o usuário.

Dicas