Visão de Investidor

A visão certa do sucesso
Não baixe esses aplicativos; Eles podem roubar informações privadas dos usuários

Alguns aplicativos de celular Android e iPhone (iOS) podem eventualmente acessar mais informações do que gostaríamos.

Os aplicativos já fazem parte do dia a dia de muitas pessoas e talvez seja necessário ativar algumas permissões de dados para usá-los.

Os escândalos de grandes softwares como Facebook, WhatsApp e até empresas como Google fazem manchetes quando se trata de privacidade de tempos em tempos.

Confira a lista abaixo para oito maneiras pelas quais os aplicativos móveis coletam dados do usuário. Veja também como evitar que informações pessoais sejam expostas desnecessariamente e saiba como se proteger quando precisar.

1. Aplicativo espião

Stalkerware ou spyware são tipos de espião que, uma vez instalados, podem transferir informações pessoais para terceiros.

Tudo o que o usuário realiza no telefone pode ser observado por outras pessoas, seja um parceiro ciumento ou um criminoso.

Um aplicativo malicioso como esse requer acesso físico ao telefone para ser instalado, mas também pode ser ativado remotamente por meio de golpes de phishing.

Phishing é um golpe usado principalmente para roubar informações, como números de cartão de crédito e senhas, das vítimas.

Entre esses malwares, a atividade suspeita ocorre quando o malware é acompanhado por outro aplicativo capaz de infectar o dispositivo e expor informações pessoais.

Spyware e stalkerware são softwares difíceis de detectar, mas existem algumas dicas que os usuários que suspeitam de infecções por malware podem seguir e observar, já que o número de ataques causados ​​por esses aplicativos no Brasil aumentou cerca de 228% em 2019.

Uma vez instalado, o software pode acessar todas as informações salvas em seu telefone, incluindo fototecas, senhas bancárias, conversas em redes sociais, histórico de buscas na internet e, em alguns casos, a câmera e o microfone do seu smartphone.

2. Roubo de contas

Uma pesquisa de 2018 da Statista descobriu que 22% dos usuários de internet nos EUA tiveram suas contas online invadidas uma vez e 14% tiveram suas contas invadidas mais de uma vez.

Todos os dias, hackers e cibercriminosos descobrem novas maneiras de invadir as contas online dos usuários para roubar informações.

Novas formas de golpes incluem a “clonagem do WhatsApp”, não necessariamente usando malware ou vírus. Os criminosos conseguiram clonar contas de mensagens de usuários que se passavam por representantes de empresas conhecidas por meio dos clones de captcha do aplicativo.

Em outra abordagem, os hackers conseguiram burlar o mecanismo de autenticação da operadora de telefonia clonando o chip do aparelho e obtendo acesso a contas de mensageiros como o WhatsApp.

Certas ações podem impedir a clonagem e invasão de contas online, como evitar clicar em links suspeitos recebidos no WhatsApp, e-mail ou SMS, pois podem ser golpes de phishing.

Além disso, é importante não usar a mesma senha em contas diferentes, bem como habilitar a verificação de dois fatores para logins de contas.

3. Permissões invasivas

Os aplicativos baixados no Android exigem que certas permissões sejam aceitas para serem executados. No entanto, é necessário que os usuários estejam atentos e cuidadosos, ou pelo menos desconfiem de algumas permissões duvidosas, principalmente aquelas que fogem completamente do aplicativo proposto em questão.

Alguns aplicativos falsos disponíveis na Google Play Store podem ser usados ​​como phishing para infectar seu dispositivo com malware, ou os desenvolvedores por trás dos aplicativos podem lucrar com o uso de adware.

Por isso, é preciso ter cuidado ao habilitar as permissões sugeridas pelo app e ao cadastrar informações na plataforma, como endereços e números de cartão de crédito.

Outro perigo é que aplicativos construídos na mesma base de desenvolvimento podem habilitar permissões de forma compartilhada: se você negar permissões ao aplicativo, mas habilitar ajustes em outros programas construídos no mesmo kit de desenvolvimento de software (SDK), ambos os aplicativos poderão ter acesso a suas informações, mesmo que não estejam relacionadas.

4. Bugs e vulnerabilidades

Os sistemas operacionais do telefone devem ser atualizados sempre que um fabricante lança uma nova versão para corrigir bugs e falhas de segurança. Não manter um sistema atualizado pode expô-lo a uma série de ameaças e possíveis invasões.

Um bug recente no aplicativo do Facebook para iPhone com iOS 13.2.2 fez com que a câmera do telefone abrisse em segundo plano enquanto os usuários usavam o aplicativo, levantando algumas questões sobre espionagem. O bug já foi corrigido. Alguns meses atrás, outro bug expôs os dados do cartão de crédito dos usuários do iOS 13 do iPhone.

5. Aplicativos falsos que se passam por outros serviços

Na semana passada, após o lançamento do aplicativo Caixa para transferências relacionadas ao auxílio emergencial, uma série de aplicativos falsos foram descobertos na Play Store.

Entre eles, o aplicativo falso “Auxílio Emergencial 2020” teve mais de 150.000 downloads antes de ser retirado das prateleiras.

De acordo com Emilio Simoni, diretor do dfndr Labs, especializado em segurança digital, aplicativos falsos desse tipo nem sempre são maliciosos ou compostos de malware, pois a forma como os desenvolvedores ganham dinheiro muitas vezes é baseada no uso de adware.

Segurança. No entanto, qualquer informação cadastrada na plataforma pode ser enviada diretamente aos cibercriminosos, o que pode levar ao registro indevido em outras plataformas.

6. Funções do próprio aplicativo

Como algumas das ferramentas disponibilizadas pelo WhatsApp, Instagram, Facebook e Twitter não podem ser desativadas, também há discussões sobre supostas violações de privacidade promovidas pelos principais aplicativos e redes sociais.

O “Último Visto” do WhatsApp é um deles. O recurso pode ficar oculto, mas é visto como uma invasão de privacidade por muitos usuários, pois mostra a hora exata em que o aplicativo foi usado pela última vez.

O Facebook também foi criticado por marcar usuários em fotos porque o reconhecimento facial não avisava quando os usuários eram marcados nas postagens. No entanto, esse recurso pode ser desativado.

Além disso, a capacidade de mostrar curtidas postadas por amigos no Instagram também se mostrou controversa porque não pode ser ocultada.

Já no Twitter, os usuários reclamaram da visibilidade dos tweets favoritos, que ficam disponíveis na timeline do usuário, e não em uma aba separada em seu perfil como antes.

 

Deixe uma resposta