{"id":4518,"date":"2014-08-06T15:58:00","date_gmt":"2014-08-06T18:58:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/ios-esta-exposto-virus-falhas-seguranca"},"modified":"2022-02-27T00:21:35","modified_gmt":"2022-02-27T03:21:35","slug":"ios-esta-exposto-virus-falhas-seguranca","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/ios-esta-exposto-virus-falhas-seguranca\/","title":{"rendered":"Apesar do mito, iOS tamb\u00e9m \u00e9 exposto a v\u00edrus e falhas de seguran\u00e7a"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Ataques cibern\u00e9ticos se tornaram uma das maiores preocupa\u00e7\u00f5es dos brasileiros. Dados de uma empresa de seguran\u00e7a da informa\u00e7\u00e3o (Symantec) apontam o pa\u00eds como o oitavo no ranking do mundo, atr\u00e1s de outros como Estados Unidos, China e \u00cdndia. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mais recentemente, os ataques se alastram de computadores e notebooks e atingem massivamente dispositivos m\u00f3veis, sobretudo smartphones. Cerca de 38% dos usu\u00e1rios receberam algum tipo de malware em seu aparelho no ano passado, sendo que 33% desses programas maliciosos faziam rastreamento do dono e 20% roubavam dados. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para se ter a dimens\u00e3o do crescimento das amea\u00e7as, entre mar\u00e7o de 2012 e 2013, houve um aumento de 614% na quantidade de malwares, trojans e outras modalidades voltados a dispositivos m\u00f3veis, de acordo com a companhia Juniper.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Se durante bom tempo a Apple conseguiu construir a ideia de que seus dispositivos eram imunes a ataques cibern\u00e9ticos, esse per\u00edodo parece ter passado. O sistema operacional da companhia tem se mostrado t\u00e3o vulner\u00e1vel quanto outros. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Apesar de o CEO da companhia, Tim Cook, sempre vir a p\u00fablico exaltar a seguran\u00e7a dos dispositivos da companhia e apontar os concorrentes como vulner\u00e1veis e expostos, os da Apple tamb\u00e9m apresentam diversas falhas, inclusive admitidas pela companhia.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Uma pesquisa da Symantec revelou que amea\u00e7as a dispositivos da Apple se multiplicaram nos \u00faltimos anos. Enquanto em 2011, o n\u00famero de ataques detectados chegava a 1 mil por dia; dois anos depois a quantidade chegou a mais de 200 mil amea\u00e7as a cada dia. Al\u00e9m disto, s\u00e3o detectados cerca de um milh\u00e3o de sites falsos da Apple diariamente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"a-construcao-de-um-mito\">A constru\u00e7\u00e3o de um mito<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O CEO da PSafe, Marco DeMello, diz que tr\u00eas raz\u00f5es explicam a manuten\u00e7\u00e3o do \u201cmito\u201d de que o sistema operacional da Apple \u00e9 mais seguro do que os concorrentes. De acordo com ele, o investimento de centenas de milh\u00f5es de d\u00f3lares em marketing por parte da companhia na cria\u00e7\u00e3o de um \u201cmito\u201d contribuiu para o crescimento e estabelecimento dele.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O segundo motivo, segundo Marco DeMello, \u00e9 que devido ao custo mais elevado, os usu\u00e1rios de iPhones tendem a ter um poder aquisitivo maior, e, portanto, um n\u00edvel de instru\u00e7\u00e3o mais elevado, o que elimina muitas infec\u00e7\u00f5es por ingenuidade. \u201cEsse mesmo p\u00fablico tende a comprar conte\u00fado e jogos e a evitar pirataria, o que tamb\u00e9m reduz o n\u00edvel de exposi\u00e7\u00e3o (mas novamente, n\u00e3o elimina)\u201d.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">J\u00e1 o fato de o iOS ser um sistema \u201cfechado\u201d, diz o CEO da PSafe, contribui para um n\u00edvel de controle muito maior por parte da Apple. \u201cTudo no iPhone prov\u00e9m da Apple (iTunes, iCloud etc), a n\u00e3o ser que o usu\u00e1rio \u2018quebre\u2019 essa corrente (jailbrake). O controle obsessivo da Apple permite um n\u00edvel de seguran\u00e7a maior, por\u00e9m muito aqu\u00e9m do que ela afirma\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"sms-fotos-videos-contatos-e-arquivos-podem-ser-acessados\">SMS, fotos, v\u00eddeos, contatos e arquivos podem ser acessados<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Apesar do controle maior, o sistema operacional da Apple tamb\u00e9m \u00e9 bastante vulner\u00e1vel. Segundo Marco DeMello, h\u00e1 ataques documentados contra o iOS 7.x e a vers\u00f5es anteriores, muitos deles ainda v\u00e1lidos e ocorrendo hoje. A mais recente descoberta do investigador de seguran\u00e7a Jonathan Zdziarski \u00e9 particularmente perigosa, por se tratar de uma brecha intencional criada pela pr\u00f3pria Apple. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ferramentas complexas dentro do iOS\u00a0 fazem com que a companhia tenha acesso a dados de qualquer usu\u00e1rio, como textos de mensagens SMS, fotos, v\u00eddeos, contatos do gadget, grava\u00e7\u00f5es de \u00e1udio etc.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">De acordo com o investigador, a Apple vem mantendo e aperfei\u00e7oando a brecha nas sucessivas vers\u00f5es do sistema operacional, inclusive na do iOS 7. Em tempos de espionagem, ela permite que os aparelhos estejam completamente expostos. Invasores, como a ag\u00eancia norte-americana NSA, podem, inclusive, instalar qualquer aplicativo malicioso para monitorar e controlar o dispositivo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Em sua defesa, a Apple argumenta que projetou o sistema para que as fun\u00e7\u00f5es de diagn\u00f3stico n\u00e3o comprometessem a privacidade do usu\u00e1rio, \u201cmas que elas ainda forne\u00e7am as informa\u00e7\u00f5es necess\u00e1rias para os departamentos de TI e desenvolvedores da pr\u00f3pria companhia\u201d. A empresa garantiu que jamais trabalhou com qualquer ag\u00eancia de espionagem governamental para criar brechas intencionais no sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"sequestro-de-iphones\">Sequestro de iPhones<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Outro problema que usu\u00e1rios, principalmente australianos, brit\u00e2nicos e russos, est\u00e3o tendo desde maio \u00e9 com o \u201csequestro\u201d de dispositivos. Hackers conseguem usar o servi\u00e7o \u201cFind My iPhone\u201d para bloquear o aparelho e exigir um valor de US$ 100 via PayPal como \u201cresgate\u201d, ou seja, para desbloque\u00e1-lo. A ferramenta foi criada pela Apple para permitir que usu\u00e1rios localizem unidades perdidas ou roubadas, usando o servi\u00e7o iCloud. Ou ainda que possam bloque\u00e1-las.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ainda n\u00e3o se descobriu exatamente como os criminosos conseguiram acessar os dispositivos da Apple. A principal suspeita \u00e9 que eles estejam obtendo as credenciais de acesso atrav\u00e9s de phising direcionado. O esquema, conhecido como ransomware, \u00e9 tipicamente usado em PCs, mas agora est\u00e1 migrando tamb\u00e9m para dispositivos m\u00f3veis.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"falhas-de-seguranca-do-ios-abrem-privacidade-do-usuario\">Falhas de seguran\u00e7a do iOS abrem privacidade do usu\u00e1rio<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Em mar\u00e7o, outra brecha encontrada permitiu que invasores acessassem o n\u00facleo (kernel) do iOS. O pesquisador Tarjei Mandt, respons\u00e1vel pela descoberta, afirmou: \u201cBasta que algu\u00e9m saiba como burlar o sistema que conseguir\u00e1, facilmente, acessar todos os dados do cliente\u201d. O erro acontece no sistema PRNG, respons\u00e1vel por gerar sequ\u00eancias de n\u00fameros aleat\u00f3rias e n\u00e3o repeti-las. O que o pesquisador descobriu \u00e9 que o sistema usado no iOS 7.1 estava repetindo as sequ\u00eancias.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Um m\u00eas antes, outra falha grave fez com que a Apple lan\u00e7asse uma atualiza\u00e7\u00e3o do iOS na \u00e9poca. Ela ocorreu no protocolo SSL, cujo objetivo \u00e9 assegurar que dados transferidos entre navegador e servidor sejam criptografados. Quando o protocolo est\u00e1 ativo, o usu\u00e1rio v\u00ea um \u00edcone em forma de cadeado, utilizado, sobretudo, em sites de compras virtuais e de bancos. O problema, no caso, era que o SSL n\u00e3o checava se o c\u00f3digo para desencriptar estava correto. Por isso, qualquer pessoa poderia ter acesso \u00e0s informa\u00e7\u00f5es.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outra brecha encontrada recentemente no iOS 7 e 7.1 fazia com que uma pessoa conseguisse passar pela tela de bloqueio do iPhone e acessar o \u00faltimo aplicativo deixado aberto no aparelho. Isso acontece quando o usu\u00e1rio tem uma liga\u00e7\u00e3o perdida. A pessoa ent\u00e3o precisa acessar a Central de Controle e habilitar o Modo Avi\u00e3o. Em seguida, ela toca na liga\u00e7\u00e3o perdida e, assim, tem acesso livre ao \u00faltimo aplicativo aberto.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O PSafe Total \u00e9 capaz de melhorar a prote\u00e7\u00e3o dos aparelhos Apple, segundo Marco DeMello. \u201cEle \u00e9 um sistema de seguran\u00e7a completo, que contempla muito mais do que v\u00edrus tradicionais. Faz, por exemplo, monitoramento de cada URL clicada pelo usu\u00e1rio, de toda rede wi-fi que o usu\u00e1rio se conecte, do comportamento de cada aplicativo sendo executado etc. Tudo isso vai al\u00e9m do conceito tradicional de antiv\u00edrus. E faz parte do PSafe Total\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"apple-e-evitada-por-chefes-de-estado\">Apple \u00e9 evitada por chefes de Estado<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Mas o fato \u00e9 que a brechas existem. Outro ind\u00edcio, at\u00e9 curioso, de que a Apple est\u00e1 longe de ser infal\u00edvel \u00e9 que poucos chefes de estado usam iPhone. Os dispositivos Blackberry ainda dominam o nicho. Embora tenham perdido espa\u00e7o nos \u00faltimos anos, eles ainda se mant\u00eam como favorito entre presidentes e primeiros-ministros. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Marco DeMello explica que o sistema \u00e9 mais control\u00e1vel por departamentos de TI, por\u00e9m tamb\u00e9m \u00e9 vulner\u00e1vel. \u201cO Blackberry permite ser configurado para cen\u00e1rios empresariais, isolados de redes p\u00fablicas e sem permiss\u00e3o de execu\u00e7\u00e3o de nenhum aplicativo ou jogo, ou seja, pode ser transformado num dispositivo de uso \u00fanico e exclusivo do departamento ou empresa em quest\u00e3o\u201d.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"marco-demello-ceo-da-psafe-tecnologia\">Marco DeMello CEO da PSafe Tecnologia<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Um exemplo \u00e9 o presidente dos Estados Unidos, Barack Obama, que ainda mant\u00e9m seu Blackberry. No entanto, desde 2009, o aparelho possui encripta\u00e7\u00e3o fortificada. Apesar disso, a Casa Branca j\u00e1 est\u00e1 estudando migrar para Android, testando aparelhos LG e Samsung. \u201cN\u00e3o sou autorizado a ter um iPhone por raz\u00f5es de seguran\u00e7a\u201d, disse Obama, respondendo a uma pergunta de jovens no in\u00edcio do ano. A secret\u00e1ria de Estado e cotada para ser a pr\u00f3xima candidata \u00e0 presid\u00eancia dos Estados Unidos, Hillary Clinton, tamb\u00e9m \u00e9 adepta do Blackberry.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O aparelho usado pela presidente Dilma Rousseff \u00e9 mantido em segredo, segundo o Pal\u00e1cio do Planalto, por motivos de seguran\u00e7a. J\u00e1 a primeira-ministra alem\u00e3, Angela Merkel, possui dois celulares. Um Nokia 6260 Slide (que j\u00e1 foi monitorado pela NSA), para conversas pol\u00edticas locais, e um Blackberry Z10 com chip de encripta\u00e7\u00e3o para conversas de Estado. Enquanto isso, o primeiro-ministro do Paquist\u00e3o, Nawaz Sharif, ainda faz uso do Blackberry Bold.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O presidente franc\u00eas, Fran\u00e7ois Hollande, tamb\u00e9m tem dois aparelhos. Um deles \u00e9 o iPhone 5, usado apenas para conversas pessoais. J\u00e1 para assuntos de Estado, o pol\u00edtico utiliza Teorem, um dispositivo ultrasseguro que, devido \u00e0s chaves de seguran\u00e7a, demora at\u00e9 30 segundos para efetuar chamadas. J\u00e1 o presidente russo, Vladimir Putin, n\u00e3o usa celular. \u00c9 avesso \u00e0 tecnologia. O \u00fanico que foge \u00e0 regra \u00e9 o primeiro-ministro italiano, Matteo Renzi. O pol\u00edtico \u00e9 um \u2018appleman\u00edaco\u2019. J\u00e1 foi fotografado ao lado da placa na entrada da sede da empresa. E descreveu Steve Jobs como o \u201cLeonardo da Vinci de nosso tempo\u201d em sua p\u00e1gina no Facebook, como homenagem ap\u00f3s a morte do fundador da Apple.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apesar da apar\u00eancia que a Apple tenta passar, seu sistema n\u00e3o \u00e9 completamente seguro, sendo sujeito a falhas por vulnerabilidade. Entenda.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[195,629,1550,3148,215,819,6659,157,11989,12191,12190,2930],"class_list":["post-4518","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-apple","tag-blackberry","tag-estados-unidos","tag-franca","tag-ios","tag-marco-demello","tag-noticia","tag-psafe","tag-psafe-total","tag-steve-jobs","tag-symantec","tag-tim-cook"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4518"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4518\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}