Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. CIO
  4. Confiar na segurança de apps iOS e Android é um tiro no pé da segurança
Android
Apps
iOS
segurança

Confiar na segurança de apps iOS e Android é um tiro no pé da segurança

Publicado:
02/07/2019 às 13:00
Leitura
4 minutos

A empresa de segurança Positive Technologies iniciou uma série de testes com aplicativos móveis – e os resultados não foram agradáveis. De acordo com levantamento da companhia, foram encontradas vulnerabilidades de alto risco em 38% dos apps iOS e em 43% dos apps Android. A maioria das falhas, diz a Positive, são causadas por fraquezas em mecanismos de segurança.

Segundo o relatório, os riscos não são resultado de vulnerabilidades específicas. Em muitos casos, são produtos de diversas deficiências aparentemente pequenas em diferentes partes do aplicativo. Porém, em conjunto, esses erros podem trazer consequências significativas.

Conforme explicitado pelos especialistas, as brechas de segurança podem ser malwares intencionais, malwares involuntários (quando um desenvolvedor utiliza códigos existentes sem saber que estão infectados), falhas não intencionais e até mesmo códigos completamente limpos, mas que acidentalmente criam problemas ao interagir com o restante do ambiente móvel.

Com as conclusões da pesquisa, especialistas afirmam que os departamentos corporativos de TI não devem confiar em aplicativos da App Store ou da Play Store. Apesar de muitos colaboradores precisarem baixar apps, pessoais ou colaborativos, aconselha-se criar métodos de avaliação para não colocar a companhia em risco. Para isso, as empresas devem criar equipes de testes para analisar todos os aplicativos que poderão ser instalados nos dispositivos da organização. Vale destacar, ainda, que para tentar criar e manter um ambiente seguro, os profissionais deverão testar novamente os apps a cada atualização.

É claro que seria muito mais eficiente e seguro para a Apple e o Google realizar um investimento multibilionário em segurança e testar todos os seus aplicativos antes de colocá-los para download. Mas até que as empresas pressionem as companhias e os acionistas apoiem a iniciativa isso não deve acontecer. Como alternativa, Nikolay Anisenya, chefe da equipe de tecnologia móvel da Positive Technologies, sugere que é importante treinar os colaboradores das companhias sobre segurança de aplicativos móveis, diminuindo, assim, os riscos de ataques.

Por outro lado, o problema de treinar os funcionários em segurança é que eles presumirão que um app corporativo obrigatório (como um firewall aprovado pela empresa) passou por testes dentro da organização. No entanto, esses apps são exatamente o alvo de um bom ladrão cibernético.

Entre as descobertas da Positive Technologies também estão:

  • Comunicação entre processos (IPC): vulnerabilidade crítica comum que permite que um invasor acesse remotamente dados em um aplicativo. Apesar de ser geralmente proibida para apps iOS, na versão 8 do sistema operacional a Apple introduziu extensões que permitem que os apps compartilhem sua funcionalidade com outros aplicativos no mesmo dispositivo.
  • Vinculação profunda: permite que um dispositivo móvel responda a uma URL e inicie um aplicativo correspondente. Se o aparelho contém um app mal intencionado, abrem-se oportunidades para ataques de phishing e roubo de identidade do usuário.
  • Configuração: um terço das vulnerabilidades em aplicativos Android se originam de falhas de configuração.
  • Atenção aos detalhes: os dispositivos móveis armazenam dados como geolocalização, informações pessoais e financeiras, endereços, entre outros, mas o armazenamento seguro desses dados por aplicativos é frequentemente ignorado. Essa vulnerabilidade foi encontrada em 76% dos apps.
  • Ative autenticação de dois fatores: se duas solicitações idênticas forem enviadas para o servidor uma após a outra, com um intervalo mínimo entre elas, as senhas de uso único serão enviadas para o dispositivo do usuário por SMS para o número de telefone vinculado. O invasor pode interceptar as mensagens e assumir a identidade do usuário legítimo, por exemplo, limpando sua conta bancária.

 

Seta para cima
Mais lidas
CIO

Envie alertas do Calendário Google para qualquer celular

14 anos atrás

1
Notícias

CDO tem papel fundamental na transformação digital de empresas

7 anos atrás

2
Cibersegurança

Marcas de tecnologia se mantém como as mais copiadas em ataques phishing, diz CPR

2 anos atrás

3
Notícias

Grupo Centroflora otimiza acesso a dados estratégicos ao integrar sistema ERP com BI

8 anos atrás

4
Notícias

Venda de wearables cresce, e Apple é destaque

8 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
Android
Apps
iOS
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados