TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

As 5 ciberameaças mais críticas à segurança do seu dispositivo móvel

Nilton Almada por Nilton Almada
13/10/2020 - Atualizado a 23/10/2021
Em Segurança, Check Point Software, Mobile

Ao longo da última década, a utilização de dispositivos BYOD (Bring Your Own Device) em ambientes corporativos tornou-se tendência. Apesar das múltiplas vantagens que oferecem, é necessário estar consciente dos perigos que representam para a segurança da informação, devido ao baixo grau de proteção de equipamentos como smartphones, tablets, entre outros. Neste âmbito, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global especializado em soluções de cibersegurança a nível mundial, identifica, com vista a otimizar a sua proteção, as 5 ciberameaças mais críticas que ameaçam a segurança dos dispositivos móveis. 

“Não há dúvida que, nos últimos tempos, os dispositivos móveis (Android e iOS) têm-se tornado parte integral da vida das pessoas, tanto a nível pessoal, como profissional. Entre as suas principais características, destaca-se a mobilidade e acessibilidade da informação a partir de qualquer lugar”, assinala Rui Duro, Country Manager da Check Point Portugal. “Contudo, a normalização do uso de dispositivos móveis, juntamente com o seu baixo nível de segurança faz destes dispositivos os alvos preferidos dos cibercriminosos. A conclusão é evidente: proteger os dispositivos móveis já não é opcional, é uma necessidade, independentemente do sistema operativo que utilizam”, conclui Duro.

Ciberameaças smartphones telemóveis

Segundo o Security Report 2019, 6 em cada 10 profissionais de segurança TI tem dúvidas quanto à capacidade das suas empresas de evitar falhas de segurança móvel. Por este motivo, os investigadores da Check Point assinalam as 5 ciberameaças mais críticas:

  1. Apps maliciosas. Instalar aplicações pode resultar numa infinidade de riscos. Este tipo de programas expõe os dispositivos a agentes maliciosos, como o malware, uma das principais tendências de entre as ciberameaças este ano, agentes de roubo de credenciais, keyloggers, troianos de acesso remoto, entre muitos outros. A implementação de vírus desta natureza é uma forma simplificada dos cibercriminosos lançarem ataques sofisticados e direcionados de geração VI. Por outro lado, é fundamental destacar que outro dos principais perigos reside na tendência dos utilizadores aceitarem, sem uma leitura prévia, as condições e termos de utilização, permitindo às aplicações ter acesso a um conjunto de informações sensíveis armazenadas nos dispositivos.
  2. Vulnerabilidades dos dispositivos. De acordo com o Security Report 2019 da Check Point, 27% das empresas a nível mundial foram vítimas de ataques que comprometiam a segurança dos seus dispositivos móveis. As vulnerabilidades presentes nos próprios sistemas operativos (Android ou iOS) representam um grave risco para a segurança dos dados. Além das falhas de segurança que se podem encontrar, as configurações de segurança débeis que pautam estes dispositivos são aproveitados pelos cibercriminosos para aceder à informação armazenada.
  3. Phishing. O phishing mantém-se a ameaça com maior taxa de sucesso. Segundo um estudo da Verizon, 90% de todos os ciberataques começam com uma campanha de phishing. Não é surpreendente que os cibercriminosos façam uso das numerosas aplicações disponíveis para direcionar os utilizadores a páginas falsas. Por norma, ataques por phishing difundem-se através de correio eletrónico privado e corporativo, SMS e aplicações de mensagens como Slack, Facebook, Messenger, Whatsapp, entre outras.
  4. Ataques Man–in-the-Middle (MitM). Os dispositivos móveis eliminam barreiras físicas e oferecem a possibilidade de conexão e comunicação a partir de qualquer lugar. Cada dia são trocadas milhões de mensagens que contêm informação sensível. Os ataques MitM tratam-se de métodos que permitem a interceção dos dados entre o dispositivo e o servidor. Por exemplo, um ciberataque deste tipo que vitimasse um serviço de online banking permitiria o atacante alterar os dados de uma transferência bancária.
  5. Ataques baseados na rede. É fundamental analisar as comunicações que os dispositivos móveis recebem e emitem de forma a evitar uma grande quantidade de ataques. A maioria das variantes do malware móvel necessita de estabelecer conexão com o servidor C&C do dispositivo para ter sucesso e intercetar dados. Assim, detetar estes canais de comunicação maliciosos permite bloquear as comunicações e, por isso, prevenir múltiplos ataques.

Não há sistemas operativos impenetráveis, ciberameaças são reais e perigosas

Existe a falsa crença de que a segurança de um dispositivo móvel é influenciada pelo sistema operativo a ser utilizado. Apesar do Android e iOS disporem ambos de ferramentas próprias de proteção, nenhum sistema operativo é impenetrável por si mesmo, sendo ambos suscetíveis a sofrer falhas de segurança. Face este panorama, a Check Point assinala que os dispositivos móveis devem ser vistos como qualquer outro ponto de conexão a uma rede corporativa, no que respeita a segurança, a gestão de riscos e a visibilidade das ameaças.

Beneficiar dos mais altos padrões de segurança significa, necessariamente, cumprir com algumas medidas de segurança como o bloqueio dos dispositivos, a implementação de soluções como a eliminação remota de dados, entre muitas outras. Do lado da Check Point destaca-se a SandBlast Mobile, uma solução de defesa contra ameaças móveis que protege os dispositivos dos trabalhadores de aplicações afetadas, ataques Man-in-the-Middle por meio do Wi-Fi, exploits do sistema operativo e links maliciosos em mensagens de SMS. A SandBlast Mobile é uma ferramenta que mais do que proteger, previne, deteta e evita os mais sofisticados ciberataques.

Outros artigos interessantes:

  • Extorsão sem encriptação no setor da saúde triplica em 2025
    Extorsão sem encriptação no setor da saúde triplica em 2025
  • Check point alerta para o aumento de ataques a agentes de ia
    Check Point alerta para o aumento de ataques a agentes de IA
  • Qnap unifica soluções de backup sob a marca hyper data protection
    QNAP unifica soluções de backup sob a marca Hyper Data Protection

Tags: ciberameaças
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Extorsão sem encriptação no setor da saúde triplica em 2025
Segurança

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Oppo reno15
OPPO

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

19/12/2025
Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Arc pulse google pixel 10 pro xl (análise 14)
Google

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

19/12/2025
Oneplus watch lite
OnePlus

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

18/12/2025

Comentários

Últimas notícias

Extorsão sem encriptação no setor da saúde triplica em 2025

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Qnap unifica soluções de backup sob a marca hyper data protection

QNAP unifica soluções de backup sob a marca Hyper Data Protection

20/12/2025
QNAP

SpaceX confirma perda de contacto com o satélite Starlink 35956

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

Gemini já consegue identificar vídeos criados por IA

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.