{"id":9203,"date":"2017-09-30T21:25:04","date_gmt":"2017-10-01T00:25:04","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=9203"},"modified":"2019-10-19T23:40:24","modified_gmt":"2019-10-20T02:40:24","slug":"ataques-contra-aparelhos-moveis-crescem-40-no-2o-trimestre","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2017\/09\/novidades\/ataques-contra-aparelhos-moveis-crescem-40-no-2o-trimestre\/","title":{"rendered":"Ataques contra aparelhos m\u00f3veis crescem 40% no 2\u00ba trimestre"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00cdndice representa uma m\u00e9dia de 1,2 milh\u00e3o at\u00e9 1,7 milh\u00e3o de ataques por m\u00eas a smartphones com Android e tablets, de acordo com nova pesquisa da Avast<\/p>\n<p style=\"text-align: justify;\">Os ciberataques a smartphones com Android e tablets no segundo trimestre deste ano tiveram aumento de cerca de 40%, o que representa uma m\u00e9dia de 1,2 milh\u00e3o at\u00e9 1,7 milh\u00e3o de ataques por m\u00eas, de acordo com nova pesquisa da Avast, fornecedora de produtos de seguran\u00e7a digital.<\/p>\n<p style=\"text-align: justify;\">Os pesquisadores da empresa rastrearam uma m\u00e9dia de 788 varia\u00e7\u00f5es de v\u00edrus por m\u00eas, cerca de 22,2% a mais do que no segundo trimestre do ano passado. As descobertas tamb\u00e9m mostram que tr\u00eas principais amea\u00e7as m\u00f3veis s\u00e3o projetadas para espionar e roubar informa\u00e7\u00f5es pessoais (chamados &#8220;rooters&#8221;), e manter spam com an\u00fancios para os usu\u00e1rios mesmo que estejam fora do aplicativo (nomeados &#8220;downloaders\/droppers&#8221; e &#8220;fake apps&#8221;).<\/p>\n<p style=\"text-align: justify;\">&#8220;Ataques de ciberseguran\u00e7a contra dispositivos m\u00f3veis est\u00e3o crescendo rapidamente, assim como as estrat\u00e9gias dos hackers tem se tornado mais \u00e1geis e perigosas. O que est\u00e1 em jogo s\u00e3o os dados pessoais e a privacidade dos usu\u00e1rios&#8221;, disse Gagan Singh, vice-presidente s\u00eanior e diretor geral para Mobile e IoT da Avast. &#8220;N\u00f3s constantemente atualizamos as nossas solu\u00e7\u00f5es de seguran\u00e7a mobile com o objetivo de combater as novas amea\u00e7as, agregando tecnologias de aprendizado de m\u00e1quina [machine learning] e intelig\u00eancia artificial (IA) combinadas com a maior rede de detec\u00e7\u00e3o de amea\u00e7as do mundo, de forma que os consumidores possam eliminar tais amea\u00e7as com facilidade e sintam-se seguros no universo online &#8220;, destacou.<\/p>\n<p style=\"text-align: justify;\">Saiba como funcionam as tr\u00eas maiores amea\u00e7as para dispositivos m\u00f3veis detectadas no segundo trimestre:<\/p>\n<p style=\"text-align: justify;\">1. Rooters (22,8%) \u2014 Os rooters requerem amplo acesso ao smartphone (at\u00e9 mesmo de partes inacess\u00edveis para um usu\u00e1rio comum), ou agem como exploits para obter esse vasto acesso. Assim, ganham o controle do dispositivo para espionar o usu\u00e1rio e roubar suas informa\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\">2. Downloaders (22,76%) \u2014 Downloaders ou droppers usam t\u00e1ticas de mecanismos sociais para enganar as v\u00edtimas e instalar aplicativos maliciosos. Os droppers tamb\u00e9m mostram tipicamente an\u00fancios em tela cheia, mesmo estando fora do aplicativo. Esses an\u00fancios n\u00e3o apenas incomodam, mas s\u00e3o frequentemente vinculados com sites suspeitos.<\/p>\n<p style=\"text-align: justify;\">3. Fake apps (6,97%) \u2014 Aplicativos ileg\u00edtimos que se posicionam como reais, para gerar downloads e expor usu\u00e1rios a an\u00fancios publicit\u00e1rios.<\/p>\n<p style=\"text-align: justify;\">Fonte:\u00a0<a title=\"Ataques\" href=\"http:\/\/idgnow.com.br\/mobilidade\/2017\/09\/28\/ataques-contra-aparelhos-moveis-crescem-40-no-2o-trimestre\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/idgnow.com.br\/mobilidade\/2017\/09\/28\/ataques-contra-aparelhos-moveis-crescem-40-no-2o-trimestre\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00cdndice representa uma m\u00e9dia de 1,2 milh\u00e3o at\u00e9 1,7 milh\u00e3o de ataques por m\u00eas a smartphones com Android e tablets, de acordo com nova pesquisa da Avast Os ciberataques a smartphones com Android e tablets no segundo trimestre deste ano tiveram aumento de cerca de 40%, o que representa uma m\u00e9dia de 1,2 milh\u00e3o at\u00e9 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9204,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-9203","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9203"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9203\/revisions"}],"predecessor-version":[{"id":10269,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9203\/revisions\/10269"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9204"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}