“Não abras a porta a estranhos!” – É um aviso que os pais frequentemente transmitem aos filhos, juntamente com outros conselhos acerca dos perigos do mundo que os rodeia. Contudo, com o passar dos anos e rápida evolução tecnológica, é agora um desafio acompanhar todas as novidades e os seus perigos.
Queremos experimentar estas novidades e as aplicações que utilizamos são geralmente uma porta aberta para “estranhos”. Mais ainda se estivermos perante aplicações ilegais ou versões pirata. Sem nunca nos apercebermos, podemos estar a ceder dados e correr o risco que nos acedam involuntariamente ao computador. Infelizmente, existe uma enorme variedade de software não certificado e, muitas vezes, com finalidades duvidosas.
Vejamos como exemplo o mundo de aplicações que está disponível para os telemóveis Android. Muitas vezes precisamos de aplicações adicionais e uma pequena pesquisa no “market” dá-nos uma ampla variedade de conteúdos que fazem o que queremos (e o que não queremos).
É evidente que queremos usufruir dos nossos equipamentos móveis ao máximo. Mas agora vem a parte que a maioria não dá importância: quais são as permissões que damos a uma aplicação (p. ex. Bloco de Notas)? Será que faz sentido dar permissão para aceder aos meus contactos? Ou até conhecer a minha localização e consultar o estado do Wi-Fi? Porquê facultar estas autorizações à aplicação quando a finalidade da mesma é apenas escrever texto livre?
Sendo uma aplicação gratuita, muitos consideram que não têm direito a opor-se a estas condições. Mas não é bem assim. Hoje em dia, é preciso ter muito cuidado com a partilha dos nossos dados.
Os dispositivos móveis conseguem ser uma verdadeira mina de ouro para hackers e podem facilmente ser manipulados. Desde as fotos, à navegação do browser, aplicações usadas, contactos, e-mail pessoal e até do trabalho, enfim… temos de tudo!
Considere no que podemos fazer nos nossos telemóveis hoje em dia. Toda e qualquer atividade que temos nesse dispositivo pode estar a ser recolhida e enviada para terceiros. Quanto vale no mercado os nossos contactos? O nosso e-mail e outras informações? Quem poderá beneficiar?
Pense sempre que a aplicação não é verdadeiramente grátis. Quem desenvolveu a aplicação poderá ter outros objetivos em mente. Para combater isso, hackers e especialistas na área de todo o mundo até se reúnem anualmente para discutir novas formas de melhorar a segurança informática (como é o caso da convenção DEF CON em Las Vegas).
Por isso, estarmos informados sobre a forma como este tipo de ataques ocorre e como os podemos evitar deve ser o nosso principal foco. O aumento do crime informático deverá deixar-nos alerta, garantindo que a segurança vem sempre em primeiro lugar.
Recentemente, o fabricante de automóveis Volkswagen surgiu na imprensa internacional por ter proibido os seus colaboradores de jogarem Pokémon GO dentro das instalações na sede alemã porque, entre outras razões, a geolocalização usada pelo jogo permitia a terceiros conhecer a posição do dispositivo.
Estas situações têm levado as empresas a rever as suas políticas internas e elevar a segurança dentro das suas instalações. Desta forma, a procura por consultoria nesta área tem aumentado, já que muitas empresas não medem esforços para evitar revelar segredos que poderão gerar avultados prejuízos.
Compete agora a cada um de nós fazer uma avaliação dos possíveis riscos que corremos e avaliar o que é possível fazer para minimizar os mesmos. É certo que não podemos eliminar o risco na totalidade, mas também não queremos ”abrir a porta”.