Artigo

    

Seu dispositivo a salvo

Como garantir a segurança de um dispositivo Android sem privar-se dos mais modernos aplicativos e sem deixar de lado os melhores recursos da tecnologia.


Por Flávia Jobstraibizer


Diariamente são descobertas novas vulnerabilidades em dispositivos móveis, principalmente no que se refere ao sistema operacional mais utilizado atualmente, o Google Android. São criados vírus, cavalos de tróia e vulnerabilidades extras para coletar informações dos usuários incautos. Tais problemas de segurança ocorrem devido a popularidade da ferramenta, que a cada dia que passa ganha novos adeptos, dos mais variados lugares do globo terrestre (e até mesmo fora dele [1]). Não surpreendentemente, novas formas de proteção dos dispositivos surgem na mesma velocidade em que os problemas são encontrados. Há empresas trabalhando freneticamente na correção de vulnerabilidades nas mais diversas versões do kernel Android, assim como criando novas ferramentas e formas de prevenir potenciais problemas. Mas como ter a certeza de que um aplicativo não é malicioso ou mesmo que não irá realizar tarefas à revelia do usuário? Este é o assunto que vamos abordar neste artigo.


Quem manda aqui?


É sabido que muitos aplicativos efetuam tarefas em nome do usuário. Por exemplo: o aplicativo para mídias sociais Facebook possui permissão para publicar em nome do usuário, compartilhar qualquer documento presente no dispositivo e até mesmo enviar relatórios de uso do usuário para a equipe de desenvolvimento da ferramenta. É importante salientar que o usuário deve estar atento às permissões que cada aplicativo exige do usuário no momento da instalação. Um programa pode ser considerado suspeito (lembre-se de que suspeito não significa culpado), se:


» Um jogo não deve solicitar permissões para efetuar ligações a partir do telefone.
» Um aplicativo de descoberta de pontos de interesse não deve solicitar permissões para modificar ou alterar conteúdos do cartão de memória do aparelho.
» Um aplicativo de GPS não deve solicitar permissões para ler mensagens de texto do aparelho (figura 1).


Figura 1 Esteja atento às permissões solicitadas por um aplicativo no momento de sua instalação.


Vale a pena lembrar que outro ponto importante e que vale ser ressaltado é a confiabilidade do desenvolvedor da ferramenta. Se a ferramenta possui um desenvolvedor confiável, é possível aceitar o grupo de permissões (mesmo que estranhas) e prosseguir com a instalação ou mesmo declinar da instalação. Em último caso, é possível ainda entrar em contato com o desenvolvedor da ferramenta e questioná-lo sobre os motivos de determinada permissão. As permissões que um aplicativo ou jogo exigem são exibidas um momento antes do início da instalação (figura 2). Neste momento é possível aceitar ou cancelar a instalação caso entenda que o jogo ou aplicativo exige mais permissões do aparelho do que realmente deveria.


Encontre o problema


Muitos usuários culpam o sistema operacional (ou até mesmo o fabricante do aparelho) por um início de mal funcionamento inesperado, como loops de reinicialização, travamentos, congelamentos momentâneos etc. No entanto, tais problemas podem ser obra de um aplicativo que apresenta alguma falha de segurança. O seguinte cenário é válido e deve ser considerado:
» Um determinado aplicativo instalado em um aparelho de celular recebeu uma atualização na semana passada.
» Como o aplicativo não é muito utilizado, somente ontem o usuário proprietário do aparelho executou o aplicativo.
» Após o uso do aplicativo, o usuário voltou à suas atividades normais. No entanto, o aparelho passou a reiniciar sozinho. Sim, a falha está no tal aplicativo que recebeu uma atualização que possuía uma falha de segurança qualquer. Talvez não seja tão simples encontrar o problema caso o usuário seja novato ou inexperiente. De qualquer forma, é importante lembrar que os dispositivos móveis atuais são modernos o suficiente para não começarem a apresentar problemas “do nada”.



Figura 2 Permissões de aplicativo no momento da instalação.


Atualizações em dia


O cenário exemplificado anteriormente não quer dizer que o leitor não deve atualizar seus aplicativos, mesmo porque, com as novas políticas de atualização automática do Google Play, será muito difícil manter um aplicativo desatualizado. As atualizações são importantes para evitar potenciais problemas ou mesmo corrigir outros que a equipe de desenvolvimento possa ter encontrado na versão em execução do dispositivo.


Antivirus e proteção extra


Aplicativos antivirus, removedores e bloqueadores de propagandas (conhecidos como ad blockers) também são alternativas viáveis para a proteção de dispositivos Android. Comumente, propagandas em aplicativos podem conter vírus, cavalos de tróia, exploits ou outras ameaças que comprometem o dispositivo.


Backup garantido


Manter uma solução de backup bem configurada, sendo este realizado preferencialmente em uma mídia externa (o que ajudaria no caso de roubo ou danos ao aparelho) é outra boa pedida quando se trata de segurança. Atualmente existem diversos sistemas em nuvem que permitem armazenar dados remotamente, sem a necessidade de um pendrive ou qualquer mídia removível (também sujeita a falhas, roubo ou danos) e de onde é possível recuperar rapidamente os dados em caso de necessidade.


Perdi, e agora?


Já imaginou o que aconteceria se o leitor perdesse seu precioso smartphone ou tablet novinho em folha ou mesmo se o esquecesse em algum lugar? E se fosse roubado? Em qualquer um destes casos todos os dados presentes no aparelho estariam sujeitos a serem utilizados por qualquer pessoa, até mesmo de formas maliciosas. Para prevenir este problema, existem no Google Play diversos aplicativos que efetuam buscas georeferenciadas do dispositivo (localizando-o via satélite GPS) para que seja possível encontrá-lo. Alguns destes aplicativos ainda enviam emails para um endereço cadastrado previamente contendo valores de latitude e longitude para que seja mais fácil localizar o aparelho em um mapa como o Google Maps. Outros aplicativos vão mais além e abordam o impensável cenário do caso de não obtermos sucesso em recuperar o aparelho: auxiliar o usuário a apagar os dados, travar o sistema e até mesmo a danificar remotamente o aparelho para que o ladrão não possa utilizá-lo.  



Figura 3 CVE: repositório de vulnerabilidades.


Root pra que?


Se o leitor não é um usuário avançado, não é desenvolvedor de aplicativos nem nada do gênero, não faça o root do aparelho (garantir permissões administrativas no sistema de forma que seja possível alterá-lo completamente). Usuários inexperientes podem danificar o aparelho de forma que seja impossível sua recuperação, ou ainda oferecer gratuitamente as chaves para que um invasor entre pela porta da frente, sequestre dados, informações e danifique o dispositivo.


Conclusão


Este artigo aborda apenas alguns dos diversos cenários nos quais seu dispositivo pode estar vulnerável e algumas formas de prevenir-se destes problemas. Caso queira ficar por dentro de todas as vulnerabilidades encontradas, seus potenciais riscos e andamento da correção, visite o site da CVE [2], o maior repositório de vulnerabilidades disponível na Internet (figura 3). Fique sempre atento a qualquer mudança em seu aparelho, mal comportamento após atualizações, remova aplicativos que possam estar comprometendo o sistema e lembre-se de que segurança é sempre a palavra de ordem quando se trata dos seus preciosos dados!


Mais informações


[1] Satélites da NASA com Android: http://www.linuxmag.com.br/lm/noticia/satelite_da_nasa_com_android_comeca_a_enviar_imagens_do_espaco/
[2] Vulnerabilidades encontradas no Google Android: http://www.cvedetails.com/product/19997/Google-Android.html?vendor_id=1224/

Flávia Jobstraibizer, (fjobs@linuxnewmedia.com.br, twitter: @flaviajobs) é gerente de projetos e analista de sistemas. Trabalha com TI desde 1998 tendo atuado em multinacionais e empresas de diversos segmentos, trabalhando com tecnologias livres e proprietárias. Atualmente é editora-chefe das revistas Linux Magazine e Admin Magazine.

Notícias

4Linux abre vagas para Líder Técnico em São Paulo e Brasília

Publicado em: 25/07/2017 às 14:12 | leituras |

A 4Linux — uma empresa líder em soluções Open Source e em práticas DevOps — está procurando profissionais para trabalhar como gerente técnico, que tenha bons conhecimentos em Linux e Softwares Livres. São duas vagas: uma para trabalhar em Brasília e outra para São Paulo.

Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

Publicado em: 23/05/2017 às 10:35 | leituras |

O evento irá abordar a forte disseminação de sistemas Linux em toda a estrutura de informação e mostrará a importância de técnicos da área serem capazes de identificar rotas, especificar controles de acesso para usuários Linux e monitorar a atividade privilegiada do usuário ao longo da rede de informação e, especialmente, na complexidade da nuvem. Participantes poderão requerer gratuitamente os créditos de CPE (Continuing Professional Education).

Novas vagas para os minicursos do WikiLab

Publicado em: 16/05/2017 às 11:59 | leituras |

Novas vagas abertas para os minicursos do WikiLab. Todos que já apoiaram ou apoiarem o projeto WikiLab no Catarse (com qualquer valor) podem participar.

Novo evento "Universidade Livre" será realizado em Belém/PA em 06/05/2017

Publicado em: 28/04/2017 às 11:19 | leituras |

Novo evento sobre Software Livre será realizado no Instituto de Estudos Superiores da Amazônia (IESAM).

Soluti Certificação Digital em busca de especialista Linux

Publicado em: 19/04/2017 às 17:18 | leituras |

A Soluti Certificação Digital está em busca de um profissional para atuar como especialista Linux em Goiânia.


Mais notícias

lançamento!

LM 119 | Backup e Restauração




Impressa esgotada
Comprar Digital  R$ 10,90 Digital

  1. Baixe o curso de shell script do Julio Cezar Neves

    Publicado em 07/04/2008 às 19:41 | 433236 leituras

  1. Soluti Certificação Digital em busca de especialista Linux

    Publicado em 19/04/2017 às 17:18 | 306573 leituras

  1. Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

    Publicado em 23/05/2017 às 10:35 | 221860 leituras

  1. Resultado do concurso "Por que eu mereço ganhar um netbook?"

    Publicado em 30/09/2009 às 3:00 | 184861 leituras

  1. Software público brasileiro na Linux Magazine Especial

    Publicado em 29/07/2011 às 15:07 | 163237 leituras

  1. Apache Camel ganha suporte ao serviços da Amazon

    Publicado em 27/07/2011 às 12:50 | 10779 leituras

  1. Executivo da Canonical e líder do Debian em projeto conjunto

    Publicado em 18/03/2011 às 11:40 | 10682 leituras

  1. Aplicativo para iPhone identifica o local das fotos da sua viagem

    Publicado em 29/12/2010 às 12:13 | 8352 leituras

  1. Sidekick: o smartphone da Microsoft equipado com... NetBSD!

    Publicado em 09/02/2009 às 22:15 | 13633 leituras

  1. HTTPS Everywhere 3.0 com ainda mais sites

    Publicado em 10/10/2012 às 12:08 | 9766 leituras

whitepapers

mais whitepapers