Computador ou celular: qual tem mais segurança?
Esta coluna já afirmou algumas vezes que é melhor realizar certas
atividades - operações bancárias, por exemplo - no celular. Há
diferenças na operação e funcionamento dos sistemas de celular e
computadores, o que traz diversas vantagens (e algumas desvantagens)
para a segurança. Qual sistema, então, é mais fácil de "hackear"?
Essa
comparação não é nada justa: o computador e o celular são usados em
situações diferentes, para finalidades diferentes. Não é muito prático
que um computador adote as mesmas medidas de segurança que existem nos
celulares. Além disso, as ferramentas de segurança que existem para
computadores são muito mais completas, o que dá mais visibilidade para
tudo que acontece com o sistema. Por isso, celulares, embora sejam mais
difíceis de atacar, são também uma grande dor de cabeça para as
empresas.
Em outras palavras, o computador faz muito mais
que o celular e, por regra, quanto mais funções algo precisa ter, mais
difícil é deixá-lo seguro.
Isso também significa que, na
prática, o computador é um alvo mais fácil, especialmente para um
invasor que está longe. Mas isso não quer dizer que não existam
situações em que celulares também estejam bastante vulneráveis. A dica,
claro, é evitar essas situações e estar prevenido para quando elas forem
inevitáveis.
Resumo das dicas:
Celular
- Atenção ao adquirir um celular para saber se ainda há suporte do fabricante para atualizações;
- Configurar uma senha de bloqueio forte no celular com tempo de expiração (bloqueio automático) curto, porque o celular corre riscos com o contato físico por outras pessoas;
- Adotar a criptografia no armazenamento se você tem especial preocupação com pessoas próximas ou roubo;
- Instalar somente aplicativos da loja oficial e não realizar "jailbreak" (no iPhone) e não deixar ligada a opção de instalar aplicativos de fontes desconhecidas no Android;
- Tomar cuidado com links em SMS e outros meios que podem levar para páginas falsas.
- Ter cautela ao instalar aplicativos, especialmente "ofertas" de outros apps
Computador (Windows):
- O Windows não tem um mecanismo de atualização centralizado para todos os programas como os celulares, então é preciso atenção para instalar as atualizações de cada software;
- A criptografia do disco é interessante em notebooks, porém mais dispensável em desktops dado o risco menor de roubo
- É muito fácil executar programas, então é preciso muita cautela ao seguir links e abrir arquivos para não executar um software por acidente;
- Recomenda-se alterar o usuário do sistema para uma conta padrão (não administrativa) ou usar o Controle de Contas de Usuário para ter algum controle sobre as ações dos aplicativos.
Acesso físico
Comparado a um computador, é mais fácil que um celular acabe esquecido ou extraviado por alguém.
Além
do risco de roubo, existem brechas para facilitar a instalação de
programas espiões com acesso físico, embora essas falhas não sejam das
mais fáceis de serem exploradas. Também há quem esqueça o celular
desbloqueado ou nem configure uma senha de bloqueio. Nesses casos, é
muito fácil de instalar aplicativos de espionagem ocultos no celular.
É
importante saber: não se trata de uma brecha no sistema do celular, mas
sim um risco cotidiano existente para esses aparelhos. É por isso que a
configuração de uma senha de bloqueio com tempo de expiração curto é
importante. Se o seu celular só pede sua senha de novo só após 15
minutos de inatividade, é muito fácil que alguém pegue o celular com ele
ainda desbloqueado.
Computadores também podem ser
facilmente comprometidos com o acesso físico. A senha de acesso do
Windows, por exemplo, pode ser facilmente burlada por quem tem o
computador em mãos e algum tempo para iniciar o computador com outros
sistemas. Apenas a criptografia do disco com o Bitlocker ou outro
software semelhante, como o Veracrypt, resolve esse problema. Ainda
assim, a criptografia do disco é mais interessante para notebooks,
porque computadores de mesa correm um risco muito menor de roubo e
acesso indevido pelo contato físico com a máquina.
Restrições na instalação
Os três principais sistemas de celular (Android, iOS e Windows Phone) saem de fábrica configurados para somente permitir a instalação de programas a partir de suas lojas oficiais. No caso do iOS e do Windows Phone, não é nem mesmo possível instalar aplicativos de outras fontes, independentemente da vontade do dono do aparelho - é preciso "hackear" o sistema para isso (o jailbreak). No Android, essa opção precisa ser ativada nas configurações.
Isso significa que o criminoso
tem um grande desafio para conseguir disseminar vírus: ele precisa
encontrar vítimas que tenham ativado a instalação de aplicativos de
fontes desconhecidas, dar um jeito de cadastrar seu programa malicioso
na loja do aparelho ou arranjar uma vulnerabilidade que permita a
instalação do aplicativo. No Windows Phone e no iOS, ele só tem as
últimas duas alternativas.
Não importa qual seja a "saída"
adotada pelo malfeitor, ele terá dificuldade para realizar o golpe. Se
ele decidir cadastrar seu programa na loja oficial, provavelmente o
vírus terá bem menos recursos do que ele gostaria, já que, se a praga
for agressiva demais, há poucas chances de ela sair ilesa do processo de
revisão de aplicativo.
Em computadores, no Windows, você
pode instalar aplicativos de qualquer fonte. Basta dar dois cliques em
um programa e ele será imediatamente executado. Com isso, a única
preocupação dos criminosos é convencer a vítima a executar o programa.
No
Linux, a instalação e a execução de programas é um pouco mais
complicada e pode exigir que se altere uma propriedade no arquivo para
ele ser visto como executável. No OS X, há uma configuração para somente
instalar aplicativos da Mac App Store, mas isso limita a utilidade do
sistema.
Restrição de permissão
Celulares restringem o que um programa pode fazer. O único programa que tem acesso a tudo que é digitado, por exemplo, é o aplicativo responsável pelo teclado. Aplicativos não podem acessar dados de todos os demais apps, não podem sobrepor elementos na tela sem permissão e nem acessar recursos específicos (como a câmera) sem informar isso ao usuário.
Em
computadores de mesa e notebooks, a regra é que todos os programas
tenham acesso a tudo: câmera, teclado, mouse e tela, podendo sobrepor
livremente qualquer elemento, alterar diversas configurações (para
redirecionar você a um site falso), registrar tudo que for digitado
(para capturar senhas) e ler informações de janelas (para saber quando
você está fazendo uma compra e digitando um número de cartão de
crédito).
Programas só não podem realizar alterações nas
configurações do sistema, mas um vírus não precisa dessa permissão para
funcionar e roubar informações. Só é possível conseguir o mesmo controle
que existe nos celulares com a instalação de programas de segurança;
porém, como a restrição não é do próprio sistema, há certas dificuldades
para o uso desse tipo de solução.
Pelo menos, no Windows,
é importante o uso do Controle de Contas de Usuário ou, melhor ainda,
de uma conta padrão. Isso dará algum controle sobre o que os aplicativos
podem fazer, tanto na instalação como para a execução. Embora isso não
impeça um vírus de funcionar, pode impedir que o computador seja
totalmente contaminado a ponto de exigir a reinstalação do sistema.
Atualizações
Atualizações de software são importantes porque eliminam vulnerabilidades. Vulnerabilidades facilitam a realização de ataques, tornando possível o que não deveria acontecer. Por exemplo, um site da web jamais deveria poder contaminar seu computador ou celular com uma praga digital. Mas uma vulnerabilidade pode tornar isso viável.
As
atualizações de sistema em são o calcanhar de Aquiles no caso específico
do Android. Com exceção dos modelos da linha Nexus, as atualizações
dependem do fabricante do aparelho. Essas atualizações podem demorar
meses para serem lançadas e às vezes nem chegam a ser lançadas, deixando
os consumidores vulneráveis.
Esse alto risco para os
donos de Android ainda não se materializou em muitos ataques concretos
de larga escala, o que de certa forma tem contribuído para a lentidão
das atualizações. Se o seu celular Android não tem atualizações, você é
obrigado a instalar um antivírus (algo dispensável em condições ideais) e
mesmo isso não dará a mesma proteção que um sistema atualizado.
No
iPhone, como a Apple desenvolve o sistema e também fabrica o celular,
as atualizações chegam diretamente do desenvolvedor, como no caso da
linha Nexus do Android. O problema também existe no Windows Phone, mas,
pelo número de modelos ser reduzido, não houve casos tão graves quanto o
Android.
Todos os celulares (inclusive iPhones e
aparelhos Nexus) param de receber atualizações ou deixam de funcionar
corretamente com as atualizações após um tempo. A diferença é que eles
possuem uma sobrevida maior. No caso de outros modelos, a recomendação é
consultar se o fabricante ainda está lançando atualizações para e, de
maneira geral, evitar a compra de celulares antigos que não sejam da
linha Nexus.
Quais são os vírus de celular?
Hackers não querem, necessariamente, roubar informações. O objetivo principal dos criminosos é ganhar dinheiro. Se as táticas tradicionais não dão muito certo em celulares, eles buscam alternativas.
Duas
táticas comuns, no mundo, são o SMS "premium", em que a praga digital
cadastra o celular em serviços de SMS, e o clique fantasma, em que o
vírus envia "cliques", ou acessos, para publicidade veiculada pelo
criminoso. Criminosos também ganham comissões instalando ou oferecendo
aplicativos legítimos cujos desenvolvedores participam de programas de
afiliados que compensam financeiramente quem "indicar" a instalação do
programa, daí o cuidado com "ofertas" de aplicativos.
No
Brasil, a preferência dos golpistas é por apps falsos, como programas
fraudulentos que pedem seus dados para alguma finalidade "promocional",
ou sites fraudulentos divulgados por SMS e outros meios de comunicação
no celular. Sistemas de celular vêm com filtros para detectar essas
páginas, mas eles não substituem a cautela.
Existem,
claro, pragas digitais mais agressivas para celulares. São vírus que
exploram brechas, monitoram SMS, se passam por outros aplicativos,
capturam qualquer informação que estiver acessível (incluindo contatos e
seus e-mails e telefones) ou mesmo dão o controle remoto do aparelho
aos criminosos. Esse tipo de vírus, porém, costuma ter distribuição
limitada: como a agressividade é maior, eles tendem a ser detectados e
removidos das lojas oficiais rapidamente.
No geral, é mais fácil proteger o celular do que o computador, pelo menos dos atacantes que estão longe.
Fonte: http://g1.globo.com