Na mira de cibercriminosos, Apple enfrenta 200 mil ataques diários e invasão a site

Daniela Arrais, 30, abriu seu e-mail no último dia 20 e encontrou uma mensagem automática supostamente enviada pela Apple pedindo para ela confirmar os dados de sua conta dentro de 24 horas, pois seu acesso aos serviços da empresa estava “temporariamente congelado”.

Preocupada com o prazo, a empresária clicou no link indicado e foi levada a um site quase idêntico ao da Apple, que apresentava campos nos quais ela devia inserir informações pessoais, como endereço, número de telefone e cartão de crédito.

Arrais só desconfiou que aquilo poderia ser uma armadilha quando percebeu que o site requisitava também a senha de sua conta. Perguntou para um amigo sobre a credibilidade da mensagem e a enviou para a lixeira.

Por pouco ela não entregou informações confidenciais a cibercriminosos e se tornou uma vítima de phishing (tentativa de enganar usuários para obter seus dados, seja por e-mails ou sites falsos).

“A mensagem era parecida com as outras que recebo da Apple. Não era nada tosca”, a empresária se recorda. “Se eles tivessem acesso ao meu endereço e às informações do meu cartão de crédito, eu entraria em pânico.”

De acordo com uma pesquisa da empresa de segurança digital Kaspersky Lab, a média diária de ameaças de phishing voltadas a usuários da Apple disparou para 200 mil em 2012, sendo que no ano anterior apenas mil casos eram detectados a cada dia.

O estudo mostra ainda que esse número pode crescer em quase 500% quando a empresa anuncia alguma grande novidade. Em 6 de dezembro de 2012 –dois dias após a companhia expandir sua loja virtual iTunes Store para 50 países–, por exemplo, a Kaspersky Lab detectou 939,5 mil ocorrências desse tipo de fraude eletrônica.

Os criminosos também se aproveitam de brechas de segurança envolvendo a fabricante de iPhones e iPads para intensificar os ataques e tentar fisgar algum peixe assustado e desatento.

Foi o que aconteceu entre 18 e 26 de junho, período durante o qual o site de desenvolvedores da Apple foi tirado do ar pela empresa devido a uma invasão, que pode ter revelado dados de algumas pessoas cadastradas.

Após o incidente, usuários do Twitter começaram a reportar uma onda de mensagens e sites falsificados em busca de “alteração de senha” e “confirmação de informações pessoais”.

Editoria de Arte/Folhapress

DIA DA CAÇA

Especialistas em segurança digital atribuem o aumento de ameaças virtuais que têm como alvo usuários da Apple à crescente popularidade dos aparelhos da companhia, em especial os dispositivos móveis.

“Esses produtos são objetos de desejo de muita gente”, afirma Fabio Assolini, 33, analista de malware da Kaspersky Lab no Brasil. “Hoje é muito mais comum ver pessoas com iPhones do que antigamente, e isso chama a atenção dos criminosos.”

No mês passado, a Apple confirmou essa tendência ao divulgar os resultados de seu terceiro trimestre fiscal, que vai de abril a junho.

Embora a venda de iPads tenha caído de 17 milhões para 14,6 milhões de unidades, a companhia bateu um recorde de smartphones vendidos durante o período, com 31,2 milhões de iPhones comercializados –um aumento de 20% em relação ao mesmo trimestre em 2012.

Segundo Assolini, o fato de os donos de iOS comprarem mais aplicativos que os de Android é outro atrativo para os criminosos.

“Desenvolvedores que trabalham tanto com o sistema operacional da Apple quanto com o do Google sabem que a primeira plataforma é mais lucrativa”, diz.

Logo, no pensamento dos criminosos, existem mais chances de encontrar informações bancárias –com contas mais rechonchudas– atreladas a uma Apple ID.

COM MALÍCIA

Ataques de phishing não são a única ameaça a donos de iPhones e iPads: softwares maliciosos também podem dar uma baita dor de cabeça.

Quando o assunto é segurança, “o comportamento do consumidor conta muito”, afirma Nelson Barbosa, 33, especialista em segurança digital da Norton, da Symantec.

Ele se refere aos usuários que recorrem ao “jailbreak”, um método que atropela restrições de dispositivos da Apple e libera a instalação de apps não autorizados por ela.

Para isso, o procedimento desabilita recursos de segurança do iOS, tornando-o mais vulnerável e abrindo portas para a raiz do sistema.

“O software de origem desconhecida que você baixa fora da loja oficial da Apple pode roubar seus dados bancários, gerar phishing para seus contatos e causar outros danos”, afirma Barbosa.

As ameaças, no entanto, não se restringem a quem faz “jailbreak”. Mesmo com a triagem realizada pela Apple para manter aplicativos maliciosos longe de seus usuários, é possível encontrar malwares na App Store.

No ano passado, por exemplo, a Apple aprovou a distribuição de um aplicativo russo chamado “Find and Call”.

O programa acessava os contatos gravados no iPhone e, sem pedir permissão, disparava spam para todos os números de telefone e endereços de e-mail da lista. As mensagens eram enviadas no nome do dono do aparelho –o que dava a impressão de serem de origem confiável.

Pesquisadores do Instituto de Tecnologia da Geórgia também descobriram, em junho, que era possível instalar softwares maliciosos em iPhones e iPads por meio do uso de carregadores falsos.

A Apple tomou conhecimento dessa vulnerabilidade e afirmou que ela será corrigida para todos os usuários na próxima atualização de seu sistema operacional.

Ao impedir que empresas desenvolvam antivírus para o iOS, “a Apple se compromete a proteger os usuários”, diz Assolini. “No geral, ela tem feito isso bem, mas, como podemos perceber, há falhas.”

Procurada pela Folha, a Apple não se pronunciou.

Fontes e Direitos Autorais: Folha de São Paulo – Tecnologia – ANDERSON LEONARDO.

Autor: Junior Galvão - MVP

Profissional com vasta experiência na área de Tecnologia da Informação e soluções Microsoft. Graduado no Curso Superior em Gestão da Tecnologia de Sistemas de Informação pela Uninove - Campus São Roque. Pós-Graduado no Curso de Gestão e Engenharia de Processos para Desenvolvimento de Software com RUP na Faculdade FIAP - Faculdade de Informática e Administração Paulista de São Paulo. Pós-Graduado em Gestão da Tecnologia da Informação Faculdade - ESAMC Sorocaba. Cursando Mestrado em Ciências da Computação - UFSCar - Campus - Sorocaba. Formação MCDBA Microsoft, autor de artigos acadêmicos e profissionais postados em Revistas, Instituições de Ensino e WebSistes. Meu primeiro contato com tecnologia ocorreu em 1995 após meus pais comprarem nosso primeiro computador, ano em que as portas para este fantástico mundo se abriram. Neste mesmo ano, comecei o de Processamento de Dados, naquele momento a palavra TI não existia, na verdade a Tecnologia da Informação era conhecida como Computação ou Informática, foi assim que tudo começou e desde então não parei mais, continuando nesta longa estrada até hoje. Desde 2001 tenho atuado como Database Administrator - Administrador de Banco de Dados - SQL Server em tarefas de Administração, Gerenciamento, Migração de Servidores e Bancos de Dados, Estratégias de Backup/Restauração, Replicação, LogShipping, Implantação de ERPs que utilizam bancos SQL Server, Desenvolvimento de Funções, Stored Procedure, Triggers. Experiência na Coordenação de Projetos de Alta Disponibilidade de Dados, utilizando Database Mirroring, Replicação Transacional e Merge, Log Shipping, para versões: 2000, 2005, 2008, 2008 R2, 2012 e 2014. Atualmente trabalho como Administrador de Banco de Dados no FIT - Instituto de Tecnologia da Flextronics, como também, Consultor em Projetos de Tunnig e Performance para clientes. Desde 2008 exerço a função de Professor Universitário, para as disciplinas de Banco de Dados, Administração, Modelagem de Banco de Dados, Programação em Banco de Dados, Sistemas Operacionais, Análise e Projetos de Sistemas, entre outras. Possuo titulação Oficial Microsoft MVP - SQL Server renovada desde 2007.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s