AVG Codeword: O Android é seguro?

AVG Codeword: O Android é seguro?

“artigo retirado do AVG Official Blogs”

 

Por Charlie Sanchez

 

Com um número cada vez maior de novos dispositivos que rodam o Android, muitos usuários podem agora estar pensando em adotar o sistema operacional móvel baseado em Linux. Com o desenvolvimento liderado pelo Google e supervisionado pela Open Handset Alliance – um grupo composto por mais de 80 empresas de hardware e software – não há dúvida nenhuma que não falta conhecimento técnico para o código do Android.

 

Mas enquanto a usabilidade pode estar sendo maximizada por este esforço de equipe de colaboração do open source, a segurança da plataforma Android ainda é questionada conforme várias correntes de ameaças foram concebidas para atacar o sistema operacional Android.

 

Relatórios recentes sugeriram uma falha de segurança na versão 4.0.4 do Android  (também conhecido como Ice Cream Sandwich) que tem o potencial de permitir que ameaças de rootkit comprometam os dispositivos por meio de técnicas conhecidas como “clickjacking” (furto de clique). Com esta versão do Android estimada para ser instalada em um a cada dez aparelhos com Android, isso tem implicações graves se não for completamente desmarcado e o usuário continua alheio a qualquer risco.

 

Para registro, Clickjacking  é um método de ameaça onde o usuário é direcionado para uma aplicação diferente da que ele pensa quando ele escolheu por um meio de um botão na tela. Uma vez direcionado para uma aplicação diferente (muitas vezes oculta) que em si é potencialmente comprometida por um rootkit ou alguma outra forma de ameaça, outros danos podem ser cometidos pelo hacker.

 

Então, o Android é um sistema operacional seguro?

 

Esta é uma pergunta tão ampla e aberta como poderia ser para qualquer sistema operacional, seja dedicado a desktops e laptops, ou a tablets e smartphones. O que podemos perguntar é se o sistema operacional Android (talvez não por coincidência, em resultado de sua crescente popularidade) é suscetível a ataques, da mesma forma que quase todos os outros sistemas operacionais são – e aqui a resposta é sim.

 

O portal web Google Play (anteriormente conhecido como o ‘Android Market ‘) tem comparativamente menos veto de ‘app’ e controles de classificação do que a App Store da Apple ou sites de download de outros aplicativos, e parece que os rootkits do tipo relatado recentemente podem ser baixados como parte de aplicativos infectados, e não como um ataque direto sobre o sistema operacional.

 

Então, o que os usuários podem fazer?

 

O melhor conselho aqui está em torno da informação e da sensibilização do senso comum.

 

* Não faça download de um aplicativo, qualquer aplicativo, a partir de qualquer fonte, sem a realização de algumas pesquisas óbvias para verificar opiniões de outros usuários, experiências de uso, comentários no Google Play e outros relatórios de segurança.

 

* Não faça download de um aplicativo que oferece um software que é normalmente cobrado, sem nenhum custo, e reveja as “permissões” que o aplicativo está solicitando, quando ele está sendo instalado antes de abrir o acesso não autorizado ao seu dispositivo e/ou sistema de computador.

 

* Use o senso comum dos consumidores e não baixe algo que parece obviamente suspeito.

 

* Instale um Anti-Virus, como AVG Mobilation, com as últimas atualizações de segurança e assinaturas para ficar protegido contra as ameaças.

 

* Fique atento e fique seguro.

Quer melhorar a segurança digital da sua empresa?

A Winco desenvolve há mais de 20 anos soluções de conectividade e segurança digital corporativa para a máxima proteção dos dados da sua empresa. Conheça os nossos produtos:

Winco Firewall – Solução completa UTM com Filtro de Conteúdo.
Winco Talk Manager – Controle e monitore o Skype e o Eikon Messenger da sua empresa.
Winco Cloud VPN – Disponibilize acesso seguro e controlado para os colaboradores externos.
Winco DDNS – Acesse facilmente na internet suas câmeras, computadores e outros dispositivos.

Leave a Reply

Your email address will not be published. Required fields are marked *