Especialista do IEEE ensina como lidar com ameaças de segurança em aparelhos móveis e dispositivos IoT conectados

Mesmo que o seu smartphone ou dispositivo IoT seja furtado ou roubado, é possível reduzir as chances de possíveis ataques e golpes e manter os aparelhos protegidos, garante o especialista em cibersegurança Marcos Simplicio, membro do IEEE (Instituto dos Engenheiros Elétricos e Eletrônicos), maior organização profissional técnica do mundo dedicada ao avanço da tecnologia para a humanidade, e professor da USP

Preocupado com a segurança do seu smartphone? Tão importante quanto ter ferramentas de segurança instaladas, é saber como usá-las de forma adequada. Além de uma senha forte que não seja óbvia, “é importante não deixar nenhum arquivo com senhas salvas no dispositivo, pois senão o furto fica fácil, em especial se isso for feito com a tela desbloqueada”, recomenda Marcos Simplicio, membro do IEEE, maior organização profissional técnica do mundo dedicada ao avanço da tecnologia para a humanidade, e  professor de Engenharia de Computação da Escola Politécnica da USP.

Simplicio recomenda ainda a utilização de aplicativos para ocultar aplicativos críticos, como os bancários, e também a criação de uma pasta cifrada para dados sigilosos, além da configuração de uma senha no chip, para bloqueá-lo temporariamente depois de algumas tentativas. “Esse tipo de estratégia é recomendada até mesmo contra o chamado ‘sequestro do Pix’, ao esconder do bandido a existência do aplicativo, em vez de usar um segundo celular sem aplicativos de banco”. O especialista conta que, enquanto os golpes ficam cada vez mais sofisticados, também existem avanços na área de usable security (ou segurança usável), para tornar o uso das camadas de proteção “mais fácil e intuitivo para o usuário, que não precisa ter uma dor de cabeça enorme com segurança, enquanto mantém seu aparelho protegido de ataques.”

Nem todos os golpes são feitos a partir do roubo ou furto do aparelho. Por exemplo, um entregador de aplicativo de compras ou de comida pode “pedir para tirar uma foto para poder comprovar que fez a entrega, mas, na verdade, estava pedindo empréstimo no nome do cliente usando a sua biometria.” Isso seria possível, por exemplo, se ele tiver obtidos os dados da compra e do pedido, incluindo nome, endereço e CPF, além de poder ter obtido outros dados pessoais por meio de uma engenharia social simples.

Além dos dispositivos móveis, existem outras brechas de segurança que fazem parte do nosso dia a dia, como sensores e dispositivos IoT (Internet das Coisas), que são “menos padronizados e, assim, mais suscetíveis a ataques. “Um exemplo são os casos de câmeras de segurança invadidas no Brasil simplesmente por serem mal configuradas, com “o usuário e a senha padrão do sistema,” o que permite a invasão por parte de hackers e a construção de enormes redes controladas por atacantes (também conhecidas como botnets), como o Mirai.

-- Publicidade --

Simplicio também acredita que é fundamental para empresas hoje ter um plano para reagir aos cada vez mais comuns ataques de ransomware, e recomenda “atenção aos links e anexos recebidos por e-mail ou mensagens, para identificar possíveis golpes.” Infelizmente, mesmo um backup atualizado não é uma garantia de que a empresa sairá ilesa de um ataque desse tipo: primeiramente, são necessários cuidados para que os arquivos do próprio backup não sejam afetados pelo ataque; ainda que isso seja feito a contento, ransomwares modernos costumam também roubar dados, exigindo pagamento para não vazá-los na Internet ou para concorrentes. Para o especialista do IEEE, “existem sistemas inteligentes que detectam quando um dispositivo está enviando muitos dados e normalmente não deveria fazer isso,” o que é um potencial indicativo de que uma tentativa de ataque encontra-se em andamento.

Falando sobre possíveis ameaças de segurança geradas a partir de modelos de IA como o ChatGPT, especialista lembrou que elas podem ser usadas para simular mensagens que pareçam verdadeiras. Ele também cita os perigos da tecnologia deep fake, chamada por ele de “pesadelo de biometria” por conseguir criar imagens aparentemente reais de usuários legítimos, potencialmente burlando sistemas de biometria facial pela Internet. Porém, ele lembra também que “a Inteligência Artificial e o machine learning são apenas ferramentas, que também podem ser fundamentais na criação de novas formas de proteção.”

Atualmente, Simplicio tem usado tecnologias diversas de cibersegurança e criptografia na proteção de sistemas na nuvem, identificando ataques ou acessos não autorizados por meio de brechas de software, ou até mesmo de hardware. O especialista explica que encontram-se em andamento projetos em setores críticos, como o bancário e da Indústria 4.0, nos quais o objetivo é “evitar que um sistema baseado em Inteligência Artificial seja enganado, por exemplo, por outro sistema também baseado em Inteligência Artificial. O princípio é conhecido como ‘segurança por projeto’: tentamos identificar as potenciais brechas desde a concepção do sistema, então ele já conta com diversas proteções desde o momento em que for para o ar.”

Sobre IEEE

O IEEE é a maior organização profissional técnica do mundo dedicada ao avanço da tecnologia em benefício da humanidade. Seus membros inspiram uma comunidade global a inovar para um futuro melhor por meio de seus mais de 420.000 membros em mais de 160 países. Suas publicações, conferências, padrões de tecnologia e atividades profissionais são recomendadas por diversos especialistas. O IEEE é a fonte confiável para informações de engenharia, computação e tecnologia em todo o mundo.