quarta-feira, 16 de janeiro de 2013

Como proteger o seu telefone Android e proteger seus dados


Todo o software tem vulnerabilidades de segurançaÉ um fato. Você só precisa olhar para as atualizações de software que são emitidos por grandes empresas como a Microsoft, Adobe, Apple e Google para ver como prevalência deste problema de segurança. Smartphones não são imunes,  iPhonesnão são, telefones com Windows e telefones não AndroidMas existem algumas coisas simples que você pode fazer que irá reduzir drasticamente a sua exposição e ajudar a proteger o seu telefone Android ou tablet, bem como proteger seus dados.
Um relatório recente da Check Point , a fabricante de firewall, estima-se que € 36 + milhões foram roubados de contas bancárias de empresas privadas na Europa por um grupo executando uma campanha de ataques conhecidos como “Eurograbber”. Telefones celulares da vítima campanha infectado com um malware que poderia interceptar mensagens SMS. Quando a vítima usou seu banco on-line o código de autenticação SMS enviado para o telemóvel foi interceptado. Isso, então, permitiu que os atacantes para acessar a conta da vítima.
Protegendo seu smartphone e se proteger contra malware não é sobre a parada de algum vírus chato ficar em seu dispositivo, é sobre proteger seu dinheiro, dados e privacidade.
Existem várias áreas diferentes em que você pode melhorar a segurança do seu telefone, incluindo o acesso físico, proteção contra malware e criptografia.

Quem tem acesso ao seu telefone?

REGRA N º 1 – Nunca deixe o seu telefone, ao redor, onde os hóspedes não convidados podem acessá-lo
Antes de olhar para as coisas como malware e roubo de dados de aplicativos, a forma mais simples de segurança é para limitar o acesso físico ao seu telefone. Há talvez muito sofisticados ataques remotos lá fora, mas se tudo que eu preciso fazer é pegar seu telefone rapidamente e acessar seus e-mails, PayPal, eBay ou Amazon conta enquanto saltam para obter um café, então todo o software de segurança do mundo ganhou ‘ t fazer qualquer bom.
Regra n º 2 – Use uma tela de bloqueio
Também é essencial que você use um bloqueio de tela. Isto para todos, desde crianças pequenas a bisbilhoteiros determinada a partir sneakily acessar seu dispositivo. Versões modernas Android tem toda uma gama de opções de tela de bloqueio, incluindo desbloqueio padrão, números PIN e proteção por senha. Para definir esses vá para Configurações e depois em Segurança. Você também pode personalizar a forma como rapidamente o bloqueio é aplicada automaticamente.
REGRA N º 3 – Defina um PIN para proteger compras no Google Play
Também é possível configurar um PIN para compras no Google Play. Com o PIN qualquer candidato a malandro (ou criança pequena) não será capaz de comprar conteúdo da loja do Google app. Para configurá-lo, inicie o aplicativo Google Play, vá para configuração e depois em “Definir ou alterar o PIN”. Depois que o PIN é definido, toque em “Usar PIN para compras” para exigir o PIN antes de comprar qualquer coisa da loja.
Regra n º 4 – Instalar um aplicativo de localização de telefone ou usar um aplicativo de segurança com um componente anti-roubo
Mantendo o seu telefone por perto e usando uma tela de bloqueio irá frustrar bisbilhoteiros mas o criminoso determinado irá simplesmente ficar com o telefone e tentar extrair os dados mais tarde ou simples limpe o telefone e tentar vendê-lo. As primeiras horas após o seu telefone tem sido tomadas são as mais críticas. Para encontrar o seu telefone, é importante usar um serviço de localização de telefone como Cadê Meu Droid  ou instalar um aplicativo de segurança com uma opção anti-roubo como  o avast! Mobile Security .

Malware

Regra n º 5 – Não instale aplicativos de dodgy sites de terceiros, para manter lugares como Google Play ou a Amazon Appstore
Como o Android é tão popular, é normal que ele se torne um alvo de malware. Os autores de malware não perca tempo escrevendo seu malware para um sistema operacional para telefones que ninguém está usando. Isto significa que há muito de malware Android lá fora.Mas aqui é coisa, como é que o malware Android espalhar? Ao contrário dos worms, que se espalham automaticamente através da rede ou vírus que tendem a se espalhar através de unidades flash USB etc, a maioria dos malwares Android precisa ser instalado manualmente.Houve algumas exceções, mas em geral é usuários desavisados ​​que instalam o malware-se em seus próprios telefones.
Os autores de malware têm muitos truques sujos para tentar e enganar as vítimas potenciais em instalar seu malware. Uma abordagem muito comum é a de oferecer uma versão gratuita de um aplicativo não-livre popular com o malware escondido dentro do app. Usuários gananciosos que pensam que estão começando um negócio, porque eles conseguiram economizar R $ 0,69, mas na verdade estão infectando os seus dispositivos com malware. Mais de 99% do malware Android é espalhado através de sites de aplicativos de terceiros. Não usá-los.
Regra n º 6 – Sempre ler os comentários dos aplicativos antes de instalá-los
REGRA N º 7 – Verifique as permissões que o aplicativo precisa. Jogos em geral não precisa enviar SMS etc mensagens
Uma pequena porcentagem de malware se espalha via Google Play, mas os aplicativos em questão normalmente só sobrevivem poucas horas na loja antes de ser removido. Para evitar tais casos raros, é sempre importante ler os comentários dos outros utilizadores e sempre verificar as permissões de aplicativos.
REGRA N º 8 – Nunca seguir links em e-mails ou mensagens de texto não solicitadas para instalar um app
Se os autores de malware não pode chegar através de uma loja de terceiros ou seus aplicativos são retirados do Google Play, eles têm mais um truque, e-mails e mensagens de texto não solicitadas, pedindo a instalação de um aplicativo. No “Eurograbber” da campanha, o que os atacantes fizeram foi infectar PC da vítima com um pedaço de um malware (algo que é muito mais fácil do que infectar um telefone Android) e depois através de um malware que enganou o usuário a instalar o seu “maior segurança” aplicativo em seu telefone. O malware PC monitorado o uso da vítima Internet e quando eles foram para um site de banco on-line o malware fingiu ser um aviso do banco dizendo-lhes para instalar um aplicativo no seu smartphone. Foi tudo por água abaixo para a pobre vítima.
REGRA N º 9 – Use um anti-vírus / app anti-malware
Mesmo com diligência, é possível que o malware para encontrar o seu caminho para o seu dispositivo. Por isso, é importante que você instale um aplicativo anti-vírus / anti-malware. Isso os melhores aplicativos antivírus para Android artigo irá ajudá-lo a escolher um, mas se você não tem tempo agora e depois ir para  o Kaspersky Mobile Security (pago) ou  o avast! Mobile Security  (gratuito).

Enraizamento

REGRA N º 10 – Não torcer o seu telefone a menos que você realmente precisa
Alguns dos meus colegas aqui no Android Autoridade estão muito interessados ​​no enraizamento e eu posso entender o porquê. A atração de ROMs personalizadas ea capacidade de ajustar as diferentes partes do sistema operacional são parte do que faz o Android grande. Mas, o Android foi concebido com um modelo de segurança muito particular que limita o que um aplicativo pode fazer. Por enraizamento um dispositivo esta quebra do modelo de segurança. Mesmo a equipe do Cyanogen Mod reconheceu que existem utilizações limitadas de raiz e nenhum mandado de transporte que o sistema operacional padrão para inseguro. O problema é que existem tipos específicos de malwares Android que contornar os mecanismos de segurança do Android usando o acesso root existente. Com acesso root, o malware pode acessar partes do Android que devem ser protegidas pelo sistema de permissões.

Criptografia

REGRA N º 11 – Se o seu dispositivo tem dados valiosos sobre ele, então usar a criptografia
Desde Android 3, é possível utilizar a criptografia completa em um telefone ou tablet.  Ao criptografar o dispositivo todos os dados, incluindo as suas contas do Google, dados de aplicativos, mídia e etc informações baixado torna-se inacessível sem a senha correta ou PIN. Toda vez que você inicializar o dispositivo você deve digitar o PIN ou a senha para decifrá-lo.Se o seu aparelho tem dados valiosos sobre ele usando essa criptografia é uma obrigação. NASA recentemente teve um episódio constrangedor em que um laptop que foi levado realizada informações pessoalmente identificáveis ​​de “pelo menos” 10 mil funcionários da Nasa e empreiteiros. Após o incidente a NASA decidiu que todos os dispositivos que deixam um edifício NASA precisa usar criptografia completa de disco.
REGRA N º 12 – Use uma VPN em quirografários conexões Wi-Fi
Ainda sobre o tema de criptografia é bom lembrar que, se você estiver usando um público spot Wi-Fi desprotegida quente de todos os dados que são enviados usando http:// (em vez de https://) pode ser visto o meu snooper qualquer rede . Nos últimos pesquisadores de segurança mostraram o quão fácil pode ser para roubar senhas para os sites populares de redes sociais apenas usando um laptop e esperando perto de um local público aberto quente.Para evitar revelar sua senha e outros dados, não use abertas Wi-Fi hot spots ou usar uma rede privada virtual (VPN) para proteger sua conexão.

Fonte: Android Authority


Nenhum comentário:

Postar um comentário