Qual o sistema móvel mais seguro

iPhone, Android, BlackBerry, Windows Mobile ou Symbian: analisamos os principais sistemas e os seus pontos fortes e fracos quanto à segurança do utilizador.

Actualmente, é quase impossível conhecer alguém que não tenha um telemóvel. E, apesar de ainda ser um pouco restrito, o mercado de smartphones não pára de crescer. Seja pelo famoso iPhone, pelo favorito das empresas BlackBerry ou pela diversidade do Android, quase todos têm algo que atrai os consumidores. Um smartphone oferece capacidades de computação e de conectividade mais avançadas do que um telemóvel comum.

Como o smartphone é um computador portátil, a maioria das pessoas depende do seu sistema operativo para realizar as multitarefas de trabalho, vida pessoal e finanças. No entanto, muitos utilizadores esquecem-se dos riscos de malware e de vírus nesses aparelhos tão essenciais. Na verdade, um estudo da Universidade de Rutgers descobriu que o software malicioso para telemóveis pode apresentar um risco maior para o bem-estar pessoal e financeiro dos consumidores do que os vírus de computadores.
Claramente, há uma necessidade de uma maior e melhor protecção nos sistemas dos telemóveis e também de mais consciência por parte dos proprietários quanto às vulnerabilidades dos seus aparelhos, especialmente em relação ao tipo de sistema operativo usado. Existem diferenças únicas e ameaças específicas para cada smartphone. Confira alguns pontos-chave que devem ser considerados para os sistemas operativos móveis.

iPhone
Há muito a ser descoberto sobre esse popular aparelho: metade das descobertas da nossa investigação foram sobre o iPhone. O malware para esse dispositivo teve uma abordagem diferente com o lançamento do iOS 4, em 2010. A multitarefa que os utilizadores usam nos seus sistemas facilmente passa despercebida, permitindo que a presença de malware seja menos notada e intrusiva. O malware é mais comumente encontrado em iPhones com “jailbreak”.
Fazer “jailbreak” significa libertar um telefone das limitações impostas pelas operadoras e, neste caso, pela própria Apple (pelo seu próprio sistema e da sua loja de apps, por exemplo). Como é feito: os utilizadores instalam uma aplicação nos seus computadores e, depois, transferem-na para o seu iPhone, onde ele “abre” o sistema de ficheiros do aparelho, permitindo fazer modificações. No entanto, esse processo também abre o aparelho a malwares. Ao fazer “jailbreak” no telefone, os utilizadores estão possivelmente a permitir que aplicações maliciosas entrem nos seus aparelhos, que possuem acesso a informações pessoais como dados bancários. Essas apps para aparelhos com “jailbreak” não estão sujeitas às mesmas limitações impostas pela Apple e por isso apresentam mais chances de infectar o seu telefone.
Além disso, ao não alterar a password num iPhone com “jailbreak”, é mais fácil para os invasores criarem worms, usados para infectar o aparelho dos utilizadores. Um exemplo do quão importante é estar atento a essa ameaça foi destacado com o Ike, um worm criado para aumentar a consciência de segurança quanto a utilizar aparelhos com “jailbreak”. Ele ilustra como, uma vez que a app principal seguiu o seu caminho, a vulnerabilidade pode ganhar o controlo completo do sistema.
A Apple é lenta a identificar vulnerabilidades, incluindo uma exploração de mensagens SMS lançada no terceiro trimestre de 2010 por Charlie Miller. A Apple foi tão lenta a solucionar esses problemas que uma outra empresa conseguiu criar antes um patch para o bug.

Windows Mobile 
Quando o assunto são as ameaças, o Windows Mobile ganha no campo de “atrair malwares via SMS”. Especificamente, a quantidade de malware de SMS encontrados nos aparelhos WM é muito maior em comparação com os outros sistemas móveis. Uma face interessante do sistema mobile da Windows é que muitas das chamadas do sistema são partilhadas com as suas versões completas para desktop. Esse detalhe contribuiu para que muitos malwares que tiveram origem no sistema Windows para PC fossem portados para o Windows Mobile. Um exemplo que vale a pena citar é a botnet Zeus (rede de PCs zombies), que começou a aparecer nas versões móveis do Windows nos últimos anos.

BlackBerry
Uma alternativa popular para os dois sistemas móveis anteriores, o BlackBerry também é bastante diferente do normal smartphone. Usa o que é provavelmente a fonte mais fechada entre os sistemas operativos aqui discutidos. A Research In Motion (RIM), que fabrica o aparelho, tem feito um óptimo trabalho ao manter em segredo do público os recursos internos sensíveis desse telefone inteligente. Esse é um factor que contribui para o número relativamente pequeno de invasões no BlackBerry.
O BB também sofre com a questão da multitarefa, que ajuda a deixar o malware funcionar de forma despercebida. Uma prova de conceito interessante desenvolvida para ele foi a aplicação BBProxy, apresentada na conferência hacker DEFCON deste ano.

Symbian
Não há muitas informações sobre malware neste sistema operativo, apesar de ser o mais antigo dos smartphones e um dos mais populares no mundo (especialmente fora dos EUA). Windows, BlackBerry e Symbian estão cheios de malware que não estão presentes no Android ou no iPhone. Presente na família de telefones Windows Mobile, o Zeus também ganhou uma versão para Symbian. A versão móvel da botnet é usada para interceptar mensagens de texto enviadas como segundo factor de autenticação em diversos serviços.

Android
O Android, da Google, é o único sistema de código aberto entre os OS aqui abordados. Ele é único para a sua comunidade de utilizadores. No entanto, as suas aplicações não são monitorizadas à procura de vulnerabilidades no Android Market. Assim, qualquer pessoa pode enviar apps contendo funções maliciosas que têm menos chances de serem descobertas. Essencialmente, depende dos utilizadores determinarem se a fonte em questão é segura e com boa reputação para fazerem o download dessas aplicações.
A Amazon tem agora uma loja de apps separada para o sistema, que impõe políticas e restrições adicionais para as aplicações nela distribuídos.

Conclusão
Todos os sistemas operativos citados acima possuem diferentes pontos fortes e fraquezas. No entanto, muitos são os mesmos e essencialmente a segurança fica a cargo do utilizador e da configuração da password. Os utilizadores precisam de se lembrar para não instalar apps de fontes desconhecidas. Apesar de não ser possível conhecer todas, precisam de ter a certeza de que as apps são de uma fonte de boa reputação. Senão, é daí que o malware costuma surgir, em apps com “backdoor” fingindo serem aplicações seguras. Além disso, telefones com “jailbreak” representam um grande risco se o utilizador mantém a password de origem e um risco ainda maior se não usar a loja de aplicações da Apple. Casos de malware estão presentes em todos os telefones e são ainda mais relevantes nos sistemas que usam fontes de apps não-confiáveis. Os consumidores devem ter esta informação em mente quando estiverem a usar os seus smartphones para assim protegerem as suas informações mais valiosas.
(IDG News Service /IDG Now!)

António Almeida

António Almeida

Licenciado em engenharia Informático e Telecomunicações, mestre em Sistemas e Tecnologias de Informação e doutorando em Informática é um apaixonado por todo o tipo de tecnologia. Apostava na troca de informações e acaba de criar uma rede de informáticos especialistas interessados em tecnologia.

PRÓXIMOS ARTIGOS:

Inscreva-se e Receba Grátis:

  • Últimas Notícias sobre Tecnologia
  • Promoções de produtos e serviços
  • Ofertas e Sorteios de equipamentos
Avaliar Artigo:
[5 Estrelas]

DEIXAR COMENTÁRIO:

Leave a Comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

AVISO:

Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de carácter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.

Categorias:

PROBLEMAS INFORMÁTICOS?
Escolha aqui um serviço!

Este site utiliza cookies para melhorar a sua experiência. Ao continuar a navegar estará a aceitar a sua utilização. Pode consultar mais informação no Centro de Privacidade.