|
Aqui destacamos algumas recomendações para evitar um ataque de malware nos seus dispositivos móveis:
1. Proteja o seu dispositivo como se fosse um computador
|
É importante reconhecer que um dispositivo móvel é um computador e como tal as aplicações ou jogos podem ser maliciosos recomendando-se sempre verificar a fonte.
Uma boa regra prática: se uma aplicação está a pedir mais do que o necessário, não deve instalá-la.
|
|
|
2. Atente à segurança das redes WI-FI usadas para aceder os dados
|
De um modo geral, as redes Wi-Fi são inseguras. Por exemplo, se um utilizador estiver a aceder a dados corporativos utilizando uma conexão Wi-Fi gratuita num aeroporto, os dados podem ser expostos a utilizadores mal-intencionados que explorem o tráfego wireless no mesmo ponto de acesso.
As empresas devem desenvolver políticas de uso aceitáveis, fornecer tecnologia VPN e exigir que os utilizadores se conectem através desses meios seguros.
|
|
|
3. Estabeleça e aplique políticas bring-your-own-device (BYOD)
|
BYOD deve ser vantajoso para os utilizadores e empresas, mas pode resultar num risco adicional. Pergunte a si mesmo: Como posso controlar um dispositivo gerido e propriedade do utilizador que requer acesso à minha rede corporativa?
Os colaboradores costumam ser a melhor defesa de combate ao roubo de dados confidenciais. Os colaboradores que utilizam os próprios dispositivos móveis devem seguir políticas que mantenham a empresa em conformidade com os requisitos regulamentares.
|
|
|
4. Mantenha os sistemas operacionais do dispositivo atualizados
|
Isso parece mais fácil do que realmente é. No ecossistema Android, as atualizações podem ser bloqueadas de várias maneiras: pelo Google (que atualiza o sistema operacional); pelo fabricante do aparelho (que pode decidir lançar atualizações apenas para os modelos mais recentes); ou pela operadora móvel (que pode não aumentar a largura de banda na sua rede para oferecer suporte a atualizações).
Sem a capacidade de atualizar o sistema operacional Android, o seu dispositivo fica vulnerável a possíveis explorações. Pesquise operadoras móveis e fabricantes para saber quais aplicam atualizações e quais não.
|
|
|
5. Encripte os seus dispositivos
|
O risco de perder um dispositivo ainda é maior do que o risco de infeção por malware. Proteger os seus dispositivos encriptando-o totalmente torna muito difícil para alguém invadir e roubar os dados.
Definir uma senha forte para o dispositivo, bem como para o cartão SIM, é uma obrigatoriedade.
|
|
|
6. Certifique-se de que as aplicações são de fontes confiáveis
|
Sites de compras populares, como Amazon ou eBay, têm as suas próprias aplicações móveis. Se pretende utilizar essas aplicações, verifique se são as aplicações oficiais da empresa antes de iniciar o download. Isso pode ser feito verificando as informações do developer e as avaliações do utilizador na página de download. Não instale aplicações fora das stores oficiais.
|
|
|
7. Crie uma password forte
|
Os utilizadores podem criar uma password forte nos seus smartphones. Se uma tentativa de password falhar um determinado número de vezes, o telefone será bloqueado, desativado e, em alguns casos, até apagados todos os dados.
|
|
|
8. Desconfie de mensagens de texto
|
As mensagens de texto são um alvo fácil para malware móvel, portanto, é aconselhável que os utilizadores não enviem dados confidenciais, como detalhes de cartão de crédito ou informações privadas importantes por texto.
|
|
|
9. Verifique no seu browser o símbolo de cadeado
|
O ícone de cadeado na barra de endereço do browser indica que está numa conexão segura do ponto de vista de encriptação. Verifique ao inserir dados pessoais, como o seu endereço ou informações de pagamento, ou enviar e-mails do browser do seu smartphone.
|
|
|
10. Verifique as permissões das aplicações instaladas
|
Por vezes damos acesso à câmara, ao microfone, às fotos, ou à localização, e a outras funcionalidades a uma aplicação que precisa temporariamente desse acesso e nunca mais o removemos. Regularmente pode e deve verificar que aplicações têm acesso e caso seja necessário desativá-lo e removê-lo. Por exemplo, em vez de dar acesso às suas fotos a uma aplicação de forma permanente, pode optar por partilhar essa imagem a partir do gestor das fotos para essa aplicação. Assim a aplicação só vai ter acesso às fotos que forem partilhadas com ela. O acesso de localização também pode ser limitado apenas para quando a aplicação está em execução, reduzindo assim o risco de exposição.
|
|
|
|
|