{"id":63989,"date":"2023-03-13T10:15:00","date_gmt":"2023-03-13T13:15:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/2023\/03\/13\/fique-de-olho-na-segurana-dos-aplicativos-e-fuja-das-fraudes\/"},"modified":"2023-10-26T15:33:09","modified_gmt":"2023-10-26T18:33:09","slug":"fique-de-olho-na-segurana-dos-aplicativos-e-fuja-das-fraudes","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/agencia-unico\/fique-de-olho-na-segurana-dos-aplicativos-e-fuja-das-fraudes\/","title":{"rendered":"Fique de olho na seguran&ccedil;a dos aplicativos e fuja das fraudes"},"content":{"rendered":"<h4><em><strong>Empresas focam, cada vez mais, em boas pr\u00e1ticas para garantir a seguran\u00e7a dos apps, evitando danos para os usu\u00e1rios e para sua pr\u00f3pria reputa\u00e7\u00e3o<\/strong><\/em><\/h4>\n<p>Aplicativo de bancos, institui\u00e7\u00e3o de ensino, plano de sa\u00fade. \u00c9 bem prov\u00e1vel que voc\u00ea tenha uma cole\u00e7\u00e3o de apps para acessar. E, se n\u00e3o tiver, pode baix\u00e1-los em instantes. J\u00e1 pensou o quanto as pessoas ficam expostas ao utiliz\u00e1-los? E o pior: o que acontece se perder o celular?<br \/>\nS\u00f3 para se ter uma ideia, 3.486 roubos e furtos de aparelhos celulares foram registrados durante o recente carnaval no Estado de S\u00e3o Paulo, segundo balan\u00e7o divulgado pela Secretaria de Seguran\u00e7a P\u00fablica.<br \/>\nCom o aparelho em m\u00e3os, os criminosos podem acessar os aplicativos e, com isso, causar grandes preju\u00edzos, principalmente em apps que n\u00e3o possuem uma seguran\u00e7a t\u00e3o eficiente. Por isso, \u00e9 preciso saber quais cuidados as empresas adotam e quais voc\u00ea precisa ter para evitar fraudes e golpes.<br \/>\nPara entender como tudo isso funciona, imagine o aplicativo como uma casa, com porta da frente e lateral, al\u00e9m de outras poss\u00edveis entradas e janelas, explica o especialista de ciberseguran\u00e7a da Trend Micro, Robson Borges.<br \/>\n&#8220;Para proteger a porta da frente da casa, que seria a interface do usu\u00e1rio, s\u00e3o adotadas t\u00e9cnicas de autentica\u00e7\u00e3o para garantir que somente pessoas autorizadas tenham acesso. Al\u00e9m disso, a criptografia evita que os dados armazenados sejam lidos por pessoas mal-intencionadas, para citar algumas t\u00e9cnicas&#8221;, diz Borges.<br \/>\nJ\u00e1 os acessos \u00e0s laterais ou janelas seriam, por exemplo, a conex\u00e3o com a internet. Elas precisam ser protegidas por meio de boas pr\u00e1ticas de desenvolvimento e o uso de filtros de quem tem acesso a esses ambientes, acrescenta o especialista.<br \/>\n&#8220;Mas o invasor ainda pode escalar paredes e entradas desconhecidas. Nos aplicativos, seriam feitos atrav\u00e9s de vulnerabilidades e falhas de c\u00f3digos. Para detect\u00e1-las antes dos criminosos, as empresas precisam realizar testes de seguran\u00e7a regulares e ainda monitorar o app de maneira cont\u00ednua, para verificar uso incomum ou atividade suspeita, por exemplo&#8221;, informa Borges<\/p>\n<p><b>Preste aten\u00e7\u00e3o!<\/b><\/p>\n<p>Ultimamente, tem se verificado uma onda de aplicativos falsos ou similares aos leg\u00edtimos. Eles utilizam algumas estrat\u00e9gias espec\u00edficas para enganar usu\u00e1rios desavisados. S\u00e3o descri\u00e7\u00f5es similares, t\u00e9cnicas para otimiza\u00e7\u00e3o nos sistemas de buscas das lojas de aplicativos ou at\u00e9 exploram a aus\u00eancia de aplicativos oficiais dos provedores de servi\u00e7os financeiros ou cart\u00f5es para se passarem por aplicativos oficiais, ressalta Alex Nunes, diretor de tecnologia na Unico, empresa especializada em Identidade Digital.<br \/>\n&#8220;Algo que pode ser bem importante na identifica\u00e7\u00e3o desse tipo de amea\u00e7a \u00e9 verificar se o desenvolvedor \u00e9 o provedor oficial do servi\u00e7o que o usu\u00e1rio contrata. S\u00f3 utilize lojas oficiais, sempre veja o n\u00famero de avalia\u00e7\u00f5es e, caso existam, leia os coment\u00e1rios. Isso costuma ajudar bastante a reduzir os riscos&#8221;, diz Nunes.<br \/>\nAs empresas tamb\u00e9m t\u00eam redobrado os cuidados para colocar no mercado apps que ofere\u00e7am cada vez mais prote\u00e7\u00e3o a seus usu\u00e1rios. As boas pr\u00e1ticas visam impedir que hackers violem o sistema e obtenham dados dos clientes, roubem informa\u00e7\u00f5es ou at\u00e9 ataquem diretamente o sistema.<br \/>\n&#8220;O desenvolvimento de aplicativos seguros tem alguns detalhes importantes, como a garantia de que os dados que ser\u00e3o armazenados ou trafegados s\u00e3o criptografados. Outra preocupa\u00e7\u00e3o que o desenvolvedor deve ter \u00e9 a resist\u00eancia \u00e0 modifica\u00e7\u00e3o do aplicativo original. Fraudadores costumam modificar o aplicativo original para distribuir c\u00f3digo malicioso, remover mecanismos de prote\u00e7\u00e3o ou capturar dados de usu\u00e1rios&#8221;, avisa o executivo da Unico.<\/p>\n<p><b>Sempre em evolu\u00e7\u00e3o<\/b><\/p>\n<p>Amea\u00e7as que antes eram desenvolvidas para computadores agora t\u00eam como foco as plataformas mobile. Por isso, as empresas precisam buscar constantemente ferramentas para prote\u00e7\u00e3o.<br \/>\n&#8220;No geral, podemos dizer que os aplicativos, principalmente, da \u00e1rea financeira, tendem a utilizar essas ferramentas para mitigar ataques aos seus mecanismos internos, intercepta\u00e7\u00e3o de tr\u00e1fego e armazenamento consciente de dados, sempre criptografados&#8221;, informa Nunes.<br \/>\nA biometria facial \u00e9 um dos mecanismos mais avan\u00e7ados e seguros de identifica\u00e7\u00e3o e autentica\u00e7\u00e3o do usu\u00e1rio para garantir que apenas ele acesse apps e demais servi\u00e7os online. Por meio de uma simples selfie, a biometria facial analisa mais de 80 pontos no rosto da pessoa e consegue identificar com precis\u00e3o se ela \u00e9 realmente quem diz ser &#8211; ou seja, autentica a sua identidade digital. Mas outras informa\u00e7\u00f5es, como as comportamentais, e mesmo o hist\u00f3rico de uso s\u00e3o outras linhas importantes para prote\u00e7\u00e3o do usu\u00e1rio. Al\u00e9m de uma gama de cuidados, a Unico, que \u00e9 l\u00edder em identidade digital, possui uma s\u00e9rie de camadas de seguran\u00e7a em seus servi\u00e7os de identifica\u00e7\u00e3o e aplica o conceito de privacidade desde a concep\u00e7\u00e3o de seus produtos, adotando uma pol\u00edtica de transpar\u00eancia com os detentores dos dados pessoais, ou seja, as pr\u00f3prias pessoas.<br \/>\n&#8220;Fazemos uso extensivo de criptografia de dados para garantir que esses dados n\u00e3o sejam acessados por m\u00e9todos maliciosos. Em um movimento de vanguarda, consideramos a privacidade como requisito m\u00ednimo para as nossas transa\u00e7\u00f5es. Acho que essa \u00e9 uma vis\u00e3o muito importante para uma empresa que trabalha na fronteira entre grandes institui\u00e7\u00f5es banc\u00e1rias, de varejo, telecom, e os usu\u00e1rios finais&#8221;, destaca Nunes.<\/p>\n<p><b>Dicas<\/b><\/p>\n<p>Procure baixar sempre aplicativos das lojas oficiais, como Google Play ou Apple Stores. &#8220;Porque algum n\u00edvel da verifica\u00e7\u00e3o da seguran\u00e7a desses aplicativos foi realizado antes de irem para essas lojas. Veja se o nome do desenvolvedor que aparece no app tem a ver com a empresa &#8211; se algo parecer suspeito, evite baix\u00e1-lo&#8221;, avisa Borges, especialista em ciberseguran\u00e7a.<br \/>\nMantenha o dispositivo e aplicativos atualizados e use um antiv\u00edrus. Fique de olho ainda nas permiss\u00f5es que s\u00e3o solicitadas pelos aplicativos. &#8220;Um exemplo comum de abuso nesses pedidos de acesso a informa\u00e7\u00f5es \u00e9 um simples aplicativo de lanterna pedir para ter acesso a hist\u00f3rico de chamada ou at\u00e9 agenda de contatos ou mesmo geolocaliza\u00e7\u00e3o. N\u00e3o conceda permiss\u00f5es que coloquem seus dados em risco&#8221;, finaliza Borges.<\/p>\n<p>A <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Acesso Digital Tecnologia da Informa\u00e7\u00e3o S.A.<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"Aplicativo de bancos, institui\u00e7\u00e3o de ensino, plano de sa\u00fade. \u00c9 bem prov\u00e1vel que voc\u00ea tenha uma cole\u00e7\u00e3o de apps para acessar. E, se n\u00e3o tiver, pode baix\u00e1-los&#8230;","protected":false},"author":1,"featured_media":64608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[32],"tags":[50,105,106,107,113,114,104,108,112,111,40,103],"class_list":["post-63989","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-agencia-unico","tag-aplicativo","tag-celular","tag-ciberseguranca","tag-dicas","tag-estadao","tag-estadao-conteudo","tag-fraude","tag-google-play","tag-marketing","tag-producao-de-conteudo","tag-seguranca","tag-unico"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/63989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=63989"}],"version-history":[{"count":9,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/63989\/revisions"}],"predecessor-version":[{"id":77555,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/63989\/revisions\/77555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media\/64608"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=63989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=63989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=63989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}