O alerta vem na esteira da sofisticação dos ataques à interface mobile, já que a plataforma apresenta uma série de vulnerabilidades em diversas camadas, de interfaces sem fio e aplicativos aos próprios componentes hardware, ou seja, o próprio aparelho físico.
Na cartela de avisos, foram descritos os vários vetores de ataque aos quais os aparelhos móveis estão suscetíveis, destacando os principais. No campo Wi-Fi, é relatado que redes públicas ou não seguras são alvos ideais para investidas adversary-in-the-middle (AITM).
Pontos de acesso falsos do tipo “Evil Twin” (gêmeo de mal, em tradução livre) podem interceptar dados e credenciais e injetar malwares ao se posicionar entre o usuário e a conexão legítima.
Pontos de carregamento USB também são uma ameaça: celulares podem ser invadidos ao serem conectados a entradas comprometidas, a menos que um bloqueador de dados confiável seja usado, fisicamente, para impedir a transferência de arquivos. A propósito, deixar um telefone sozinho, mesmo durante o carregamento, é um risco: se tiver que ficar longe, desligue totalmente o aparelho.
Há, ainda, vulnerabilidades na rede 2G, que possui algoritmos de encriptação quebrados desde 2010: aparelhos não conseguem verificar a autenticidade de estações de sinal, o que abre caminho para interceptação por torres falsas (captadores de IMSI). Os próprios sistemas operacionais e as tecnologias Bluetooth e NFC também possuem vulnerabilidades preocupantes listadas pelas agências.
Como se proteger?
Para se proteger, convém desativar, sempre que possível, Wi-Fi e Bluetooth caso você não esteja conectado a uma rede confiável. Não basta desconectar pelo Centro de Controle no celular: é preciso ir nas configurações e desativar as conexões a rádio para evitar o escaneamento malicioso.
Também use bloqueadores de dados USB, nunca plugando um celular diretamente em uma entrada. Um power bank é uma boa pedida para garantir que só energia entre no aparelho.
Se precisar usar Wi-Fi fora de casa, desative a conexão automática com redes públicas e, se possível, use VPN para acessar essas redes. Também limite instalações de aplicativos apenas a lojas oficiais, verificando as permissões oferecidas aos apps, e reiniciando o telefone com frequência para limpar exploits de memória.
Por: canaltech