Especialistas do IEEEdizem que os proprietários de smartphones estão pagando um preço cada vez mais alto pelos aplicativos gratuitos para celular.
Uma pesquisa realizada nos EUA pelo Dr. Jeffrey Voas, membro da IEEE, descobriu malwares em mais de 2.000 aplicativos gratuitos de smartphones. Voas diz que aplicativos grátis maliciosos serão o ponto de acesso mais comum para os hackers no ano. Voas acrescenta que “os usuários de smartphones precisam lembrar que o grátis nem sempre é grátis. Estes aplicativos podem dar acesso aos hackers a toda a informação armazenada no seu telefone, e todos estes dados podem ser transmitidos em dois ou três segundos”.
Dr. Madjid Merabti, Membro Sênior do IEEE e Professor de Sistemas de Redes na Universidade John Moores, no Reino Unido, diz que, embora as pessoas estejam sendo treinadas para reconhecer ameaças de cibersegurança associadas aos seus PCs e laptops, elas não veem seus smartphones como computadores sujeitos às mesmas ameaças. E, de certa forma, estas ameaças são ainda piores.
Kevin Curran (também do IEEE) diz que as empresas serão as principais vítimas em 2012. “Com mais pessoas usando o mesmo telefone para fins de trabalho e pessoais, a explosão do hacking em smartphones apresenta um problema real para os negócios e para os consumidores”, ele diz
Kevin Curran (também do IEEE) diz que as empresas serão as principais vítimas em 2012. “Com mais pessoas usando o mesmo telefone para fins de trabalho e pessoais, a explosão do hacking em smartphones apresenta um problema real para os negócios e para os consumidores”, ele diz
Curran disse que os números estão atraindo a atenção dos hackers. “Para nós, 2011 foi o ano dos ataques às redes sociais”, ele diz. “Mas com o número de usuários de smartphones representando aproximadamente 20% do mercado de mobilidade, veremos uma explosão de ataques a smartphones, tanto por especialistas técnicos como por novatos que compram ferramentas em sites obscuros, realizando golpes de baixa tecnologia, porém eficazes. Bastam apenas alguns poucos segundos para roubar informações pessoais.”
Fonte: Baixaki - Assessoria de Imprensa (com adaptações).
0 comentários:
Postar um comentário
Leia as Regras:
Todos os Comentários são lidos e moderados previamente.
São publicados aqueles que respeitam as regras abaixo:
-Seu comentário precisa ter relação com o assunto do post.
-Em Hipótese Alguma faça propaganda de outros blogs ou sites.
-Não inclua Links desnecessarios em seus comentários.
-Quando For Comentar com emoticons,basta colocar os códigos Demostrados acima.
-Se quiser deixa sua URL, comente com a opção OpenID