Malwares: 5 formas que apps podem vigiar e expor dados pessoais

Compartilhe

Alguns aplicativos para celulares Android e iPhone (iOS) podem, eventualmente, ter acesso a mais informações do que gostaríamos ou trazer malwares. Os apps já fazem parte do dia a dia de muita gente e, para usá-los, pode ser necessário habilitar algumas permissões a dados. Escândalos envolvendo grandes softwares, como Facebook, WhatsApp e até mesmo empresas como o Google, ganham espaço nas manchetes de tempos em tempos quando o assunto é privacidade.

Veja também:
Privacidade: 5 tecnologias polêmicas de aplicativos que podem invadir a sua
DuckDuckGo: o que é? Mais privacidade com esse concorrente do Google

Confira, na lista a seguir, cinco formas em que aplicativos de celular podem coletar dados de usuários. Veja ainda o que fazer para evitar que informações pessoais sejam expostas desnecessariamente, além de saber como se proteger quando for preciso.

1. Aplicativo espião

Os spywares ou stalkerwares são tipos de apps espiões que têm a capacidade de repassar informações pessoais para terceiros quando estão instalados no dispositivo. Todas as ações realizadas pelo usuário no celular podem ser observadas por outra pessoa, seja um parceiro ciumento ou um criminoso. Aplicativos maliciosos como esses precisam de acesso físico ao celular para serem instalados, mas também é possível habilitá-lo de maneira remota por golpes de phishing.

O phishing é um golpe usado principalmente para roubar informações de vítimas, tais como números e senhas de cartão de crédito. Nesses softwares maliciosos, a atividade suspeita acontece quando um malware vem junto de um outro app, podendo infectar o aparelho e deixando informações pessoais expostas.

Os spywares e stalkerwares são softwares difíceis de se detectar, mas algumas dicas podem ser seguidas e observadas por usuários que suspeitam da infecção por malwares. Já que o número de ataques causados por esse tipo de aplicativo cresceu cerca de 228% no Brasil em 2019. Quando instalados, os softwares podem ter potencial acesso a todas as informações salvas no celular, incluindo galeria de fotos, senhas de banco, conversas em redes sociais, histórico de buscas na Internet e, em alguns casos, acesso à câmera e ao microfone do smartphone.

2. Roubo de contas

Uma pesquisa feita pela Statista em 2018 resultou na conclusão de de que 22% dos usuários estadunidense de Internet já tiveram suas contas online hackeadas uma vez, e que 14% já tiveram suas contas invadidas em mais de uma ocasião. A cada dia, hackers e cibercriminosos descobrem novas maneiras de invadir contas online de usuários para roubar informações.

Novas modalidades de golpe incluem o “WhatsApp clonado”, e não se utilizam necessariamente de malwares ou vírus. Os criminosos são capazes de clonar a conta do mensageiro de um usuário se passando por representantes de empresas conhecidas, por meio do código de verificação do aplicativo. Em outra modalidade, hackers conseguem burlar o mecanismo de verificação de identidade das operadoras de telefonia clonando o chip do dispositivo e tendo acesso a contas de mensageiros como o WhatsApp.

malwares-img2

Algumas ações podem evitar clonagem e invasão de contas online, como evitar clicar em links suspeitos recebidos por WhatsApp, e-mail ou SMS, já que podem se tratar de golpes de phishing. Além disso, é importante não usar a mesma senha em contas diferentes, além de ativar a verificação de dois fatores para login em contas.

3. Permissões invasivas

Aplicativos baixados no Android precisam que algumas permissões sejam aceitas para serem executados. Entretanto, o usuário precisa prestar atenção e tomar cuidado ou ao menos suspeitar de algumas permissões duvidosas, principalmente as que fogem por completo da proposta do app.

Alguns apps falsos disponíveis na Google Play Store podem servir de phishing para infectar o dispositivo com malwares, ou o desenvolvedor por trás do aplicativo pode lucrar com o uso de adwares. Por isso, é preciso ter atenção ao habilitar as permissões sugeridas por um app, bem como cuidado ao cadastrar informações na plataforma, tais como endereços e números de cartões de crédito.

Outro perigo é que apps desenvolvidos sobre a mesma base podem ativar permissões de forma compartilhada. Se você negou uma permissão a um aplicativo, mas habilitou o ajuste em algum outro programa criado sobre o mesmo kit de desenvolvimento de software (SDK), é possível que ambos os aplicativos tenham acesso às suas informações, mesmo que não possuam relação aparente.

4. Bugs e vulnerabilidades

Os sistemas operacionais dos celulares devem ser atualizados sempre que os fabricantes lançarem novas versões, para a correção de bugs e falhas de segurança. Não manter o sistema atualizado pode deixá-lo sujeito a uma série de ameaças e possíveis invasões.

Um bug recente no aplicativo do Facebook para iPhone com iOS 13.2.2 fazia a câmera do celular ligar em segundo plano quando usuários usavam o app, o que levantou uma série de questionamentos sobre espionagem. A falha já foi corrigida.

5. Aplicativos falsos que se passam por outros serviços

Semana passada, com a divulgação do aplicativo da Caixa para os repasses referentes ao Auxílio Emergencial, vários aplicativos falsos foram descobertos da Play Store. Dentre eles, o app falso “Auxílio Emergencial 2020” já contava com mais de 150 mil downloads antes de ter sido removido da plataforma.

Esse tipo de aplicativo falso nem sempre é malicioso ou composto por malwares, já que a forma de lucro do desenvolvedor costuma se basear no uso de adwares, segundo informações concedidas por Emilio Simoni, diretor do dfndr lab, laboratório especializado em segurança digital da PSafe. Entretanto, qualquer informação cadastrada na plataforma pode ser enviada diretamente ao cibercriminoso, o que pode culminar em cadastramentos indevidos em outras plataformas.

Veja também:
Privacidade: 5 tecnologias polêmicas de aplicativos que podem invadir a sua
DuckDuckGo: o que é? Mais privacidade com esse concorrente do Google

Compartilhe

Posts recentes

seja o primeiro a comentar

    Deixe uma resposta

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.