SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
"Técnicas de Segurança de Dados em Smarthphones"
Aluno: Amaryel Costa Correia (CPF:047.063.253-40)
E-mail: amaryelcc@gmail.com; Período da Graduação: VI
Orientador: Nome Do Orientador
21 de novembro de 2023
Resumo
CONTEXTO: Com o rápido crescimento do uso de smarthphones e redes
sociais, cada vez mais as pessoas estão conectadas na internet. Segundo o G1 (G1,
2018) pesquisa feita em 2018, os brasileiros passam cerca de 9 horas e ficam atrás
apenas de Tailândia e Filipinas na Estatistica. Dados de um levantamento do Comitê
Gestor da Internet no Brasil, divulgados em julho de 2018, apontam que 49% dos
internautas brasileiros usam apenas o telefone celular para acessar a rede.
PROBLEMA: Hoje o cidadão comum pode ser vitima e também agente
criminoso por meio de suas ações no meio digital mesmo que, muitas vezes, não tenha
pleno conhecimento. Os usuários raramente tem conhecimento de como funciona a
segurança dos seus dispositivos e como se proteger de ataques cibernéticos (pushing,
malwares, etc), devido a falta de informações precisas e de fácil entendimento.
PROPOSTA: Realizar uma comparação entre as diversas técnicas de segurança
de dados em dispositivos móveis e como se proteger de malwares e spams e apresentar
algumas vulnerabilidades digitais de novas tecnologias demonstrando suas utilizações
em processos de cybercrime.
Palavras-chaves: segurança, smarthphones, malwares, cybercrime.
1 Introdução
Dispositivos móveis estão evoluindo rapidamente e se tornaram populares. Cada
vez mais as pessoas ficam conectadas, pesquisa realizada em 2018 pelo G1, aponta que
49% dos brasileiros, utilizam somente o celular para se manterem conectados nas redes
sociais. Os novos aparelhos possuem diversos tipos de conexões e uma alta troca de dados,
porém, com o aumento de uso, também aumentaram as vulnerabilidades, o que torna as
plataformas mais frágeis para sofrerem ataques vindos de pessoas malintencionadas, que
por sua vez exploram estas vulnerabilidades e expõem dados privados. A segurança da
informação é um tema comum no meio da computação, e a cada ano a tecnologia evolui as
formas de acessar os dados. Um smartphone infectado pode trazer prejuízos aos usuários,
ocasionando à perda de integridade de suas informações. Dentre os recursos mais utilizados
pelos usuários destes dispositivos para a troca de informação, estão o bluetooth, o 3G e o
1
WiFi. Estas tecnologias podem permitir a invasão de ameaças às informações pessoais, visto
que, ambos oferecem caminhos para o acesso ao dispositivo. Contudo existem softwares
que controlam estes acessos indesejáveis, protegendo o aparelho de algumas ameaças. Um
software bastante apropriado para garantir a integridade da informação é o Antivírus
Móvel, que pode ser instalado no dispositivo e utilizado como medida preventiva às ameaças
inconvenientes. Muitos dos usuários de smartphone não possuem informações sobre o uso
seguro destes dispositivos.
1.1 Objetivos Gerais e Específicos
Este trabalho tem como objetivo esclarecer dúvidas quanto a segurança dos usuários
com seus dispositivos móveis, e expor os possíveis ataques que colocam a segurança dos
dispositivos em risco e detalhar ferramentas para ajudar o usuário a combater invasões e
roubo de dados. Os objetivos especificos são:
1. Buscar os principais tipos de ferramentas de segurança para solucionar ou evitar
problemas com ataques aos dispositivos Android;
2.Realizar pesquisa sobre os principais tipos de ataques aos dispositivos Android;
3. Avaliar análises de comparação de ferramentas de segurança já realizadas por
algumas páginas da web, de acordo com as funções que cada uma oferece;
2 Referencial Teórico
A tecnologia digital “é um conjunto de tecnologias” que permitem a transformação
de linguagem em números e esses interpretados por dispositivos digitais transformam-se
em linguagem usual. A coleta de dados por parte das redes sociais não se limita, vai desde
a pessoa mais comum até um presidente, onde todos estes têm seus dados vulneráveis. A
disseminação da tecnologia traz eventos de vulnerabilidade devido a ações pessoais, que
pode ser por exemplo, uso de senhas fracas, falta de atualizações de segurança em seus
dispositivos, falta de antivírus. Mas além do usuário, novas tecnologias carregam falhas.
Embora possuir inúmeros benefícios, as tecnologias não anulam o fato da existência de
um número crescente de vulnerabilidades, que trazem um enorme histórico de ataques
criminosos. Além de crimes, as vulnerabilidades digitais expõem dados privados que tem
geralmente com objetivo ações como a espionagem. Para conceituar melhor esse termo,
Scudere (2015, p.94) escreve: “Espionagem envolve uma atividade governamental ou
individual para a obtenção de informações consideradas secretas ou confidenciais sem a
permissão do proprietário ou administrador da mesma”. Todas as tecnologias correm risco
de serem contaminadas, desde o envio e recebimento de SMS, bluetooth, compartilhamento
de memória, até um simples acesso a internet, estamos sempre vulneráveis a receber um
ataque cibernético, e quando isso acontece o usuário acaba perdendo a integridade de suas
informações armazenadas no aparelho. Embora a procura por estes dispositivos seja grande,
muitos usuários não estão cientes de que assim como os computadores, os smartphones
estão sujeitos aos vírus, que também precisam de cuidados para que suas informações não
sejam roubadas e compartilhadas sem a devida autorização. A procura por dispositivos
móveis tem intensificado, e mesmo com as atualizações dos antivírus, atualizações de
segurança do sistema, as novas ameaças tendem a surgir na mais rápido que os lançamentos
das atualizações, cada vez mais malwares, spams, worms, Trojan, são criados, com esse
intuito de extraviar dados.
2
2.1 Ferramentas antimalware
Ferramentas antimalware são aquelas que procuram detectar e anular ou remover
os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan
são exemplos de ferramentas deste tipo. Entre as diferentes ferramentas que existem, a mais
utilizada é o antivírus. Inicialmente eles foram criados especificamente para combater vírus,
mas com o passar do tempo, passaram englobar as funcionalidades dos demais programas,
fazendo com que alguns deles caíssem em desuso.
Ainda que existam ferramentas específicas para os diferentes tipos de códigos
maliciosos, muitas vezes é difícil saber qual a área de atuação exata de cada uma delas, pois
a definição do tipo de código malicioso depende de cada fabricante e muitos códigos mesclam
as características dos demais tipos. Existem diversos tipos de programas antimalware que
diferem, como, pelo método de detecção, forma de obtenção, execução, funcionalidades
extras.
Método de detecção: Se baseia nas estruturas, instruções e características que o
código malicioso possui) e comportamento (baseia-se no comportamento apresentado pelo
código malicioso quando executado) são alguns dos métodos mais comuns.
Forma de obtenção: podem ser gratuitos, experimentais e pagos. Um mesmo
fabricante pode disponibilizar mais de um tipo de programa, sendo que a versão gratuita
possui geralmente funcionalidades básicas, e a versão paga possui funcionalidades extras,
além de poder contar com suporte.
Execução: podem ser localmente instalados no computador ou executados sob
demanda por intermédio do navegador Web. Também podem ser online, quando enviados
para serem executados em servidores remotos, por um ou mais programas.
Funcionalidades apresentadas: Além das funções básicas (detectar, anular e remover
códigos maliciosos) também podem apresentar outras funcionalidade integradas, como a
possibilidade de geração de discos de emergência e firewall pessoal.
2.2 Malwares e Spams
Os malwares (códigos maliciosos)são programas especificamente desenvolvidos para
executar ações danosas e atividades maliciosas em um computador. Dentre suas diversas
formas de infectar, as principais são:
-Pela exploração de vulnerabilidades existentes nos programas instalados, pequenas
brechas que o sistema proporciona;
-Pela execução automática de mídias removíveis infectadas, como arquivos baixados
em sites de origem duvidosa;
Acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
Ação direta de hackers que, após invadirem o computador, adicionam arquivos
maliciosos;
Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens
eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armaze-
nados no computador e podem executar ações em nome dos usuários, de acordo com as
permissões de cada usuário. Existem diversos motivos que que levam um hacker a criar e
3
compartilhar códigos maliciosos, dentre eles estão, a obtenção de vantagens financeiras,
coleta de informações confidenciais, autopromoção, ou até mesmo uma ação de vandalismo
ou terrorismo. Os códigos maliciosos são muitas vezes usados como meio de possibilitar a
prática de golpes e a disseminação de spam.
2.3 Combate a invasões
Agora que você está ciente de alguns riscos relacionados ao uso de smathphones
e da Internet de maneira geral, está no momento de aprender como se proteger de uma
possível tentativa de ataque. Diariamente, existem cuidados simples que podem ser tomadas
para detectar e evitar riscos, como evitar um acesso a uma página onde não é comum
pedir dados pessoais, ter sempre um antivírus instalado e atualizado, e-mails de origem
duvidosa, acumulo de pop-ups em páginas de seu navegador. Para permitir que você possa
aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário
que os serviços disponibilizados e as comunicações realizadas por este meio garantam
alguns requisitos básicos de segurança, como: Identificação: permissão da entidade se
apresentar, dizer quem ela é; Autenticação: verificar se a entidade é realmente quem ela diz
ser. Autorização: determinar as ações que possam ser executadas pela entidade; Integridade
de dados: proteger a informação contra alteração não autorizada. Confidencialidade ou
sigilo: proteger uma informação contra acesso não autorizado. Não repúdio: evitar que uma
entidade possa negar que foi ela quem executou uma ação. Disponibilidade: garantir que
um recurso esteja disponível sempre que necessário. Para prover e garantir estes requisitos,
foram adaptados e desenvolvidos os mecanismos de segurança que, quando corretamente
configurados e utilizados, podem auxiliá-lo a se proteger dos riscos envolvendo o uso
da Internet. Apesar de existirem todos esses mecanismos, é importante estar atento a
um falso positivo. Falso positivo acontece quando em determinada situação, a segurança
aponta uma atividade como maliciosa, mesmo esta sendo legitima. Um falso positivo ocorre,
por exemplo, quando uma página legítima é classificada como phishing, uma mensagem
legítima é considerada spam, um arquivo é erroneamente detectado como estando infectado
ou um firewall indica como ataques algumas respostas dadas às solicitações feitas pelo
próprio usuário. Apesar de existir esta possibilidade, isto não deve ser motivo para que os
mecanismos de segurança não sejam usados, pois a ocorrência destes casos é geralmente
baixa e, muitas vezes, pode ser resolvida com alterações de configuração ou nas regras de
verificação.
3 Trabalhos Relacionados
Em 2017, Joseli Inês Piekarski, publicou uma pesquisa sobre a vulnerabilidade
digital e as tecnicas que são utilizadas comumente para espionagem e cybercrimes, nesse
trabalho também é explicado a maneira como o cybercrime lucra. Neste projeto é apresen-
tado como forma de resultado de sua pesquisa algumas vulnerabilidades digitais de novas
tecnologias demonstrando suas utilizações emprocessos de espionagem e no cybercrime.
Visa ainda a comparação e análise de previsões feitas em anos anteriores sobre o assunto
contribuindo para a construção de novos conhecimentos até então não explorados de
maneira conjunta.
Em 2018, Alexandre Ferreira Cavalcante, propôs como trabalho de graduação, um
artigo sobre a segurança da informação em dispositivos movéis, onde foi abordada uma
análise sobre o panorama da segurança da informação em dispositivos móveis, formas
4
usadas pelos invasores para roubar informação e uma série de sugestões de medidas de
segurança para o usuário.
Em 2018, Nária Paula e Anthony Ferreira, escreveram um artigo que traz algumas
ações realizadas por usuários de smartphones, estas podendo ter como reação a contami-
nação do dispositivo por malwares. E neste é detalhado como o cybercrime acontece por
etapas, desde a infecção, até o roubo dos dados.
4 Proposta
Este trabalho tem como objetivo realizar uma comparação entre as diversas técnicas
de segurança de dados em dispositivos móveis e mostrar de maneira simples para o usuário
comum como se proteger de ataques maliciosos, mostrando como funciona um ataque
cybernético, desde o inicio, podendo assim contribuir diminuindo o número de vitimas,
e apresentar algumas vulnerabilidades digitais de novas tecnologias demonstrando suas
utilizações em processos de cybercrime. Detalhar para o usuário as funções reais ferramentas
antimalware (antivirus e seus derivados) e como elas ajudam na sua segurança diária.
5 Conclusões
Assim como as formas de ataque crescem constantemente, aumentam proporci-
onalmente a quantidade de pessoas mal-intencionadas que utilizam de técnicas para se
beneficiar de falhas de segurança, que muitas vezes deixam os dados dos usuários expostos.
A utilização de ferramentas de segurança pode não deixar o usuário totalmente protegido,
mas o inibe de vários tipos de ataques indesejados. Pode-se concluir que no mundo digital,
estamos sempre comprometidos e a segurança quase sempre é ignorada por conduta dos
usuários. Para os usuarios é importante que fique claro, que os riscos e vulnerabilidades,
não afetam somente empresas, os mais prejudicados são os usuários mais comuns e leigos
de informação. As empresas tem colaborado para melhorar cada vez mais seus mecanismos
de segurança, e deixar isso de maneira mais simples, e de fácil entendimento. Embora
nenhum sistema seja 100% seguro contra ameaças do cybercrime, o usuário com uma
boa "bagagem"de informação, pode evitar um ataque, caso as medidas de proteção forem
aplicadas.
6 Cronograma
Tarefas executadas a cada mês.
Tabela 1 – Atividades Mensais
Atividade Agosto
Revisão Bibliográfica X
Análise de Ferramentas Antimalware X
Redação de Monografia X
5
Referências
G1. Brasileiro é um dos campeões em tempo conectado na internet. 2018.
<https://g1.globo.com/especial-publicitario/em-movimento/noticia/2018/10/22/
brasileiro-e-um-dos-campeoes-em-tempo-conectado-na-internet.ghtml>. Accessado em 26
de Agosto de 2019. Citado na página 1.
6
Avaliação Final de TCC 01
ESTE DOCUMENTO DEVE SER PREENCHIDO PELO PROFESSOR AVALIADOR.
Este formulário será entregue junto com o pré-projeto impresso. Tal avaliação mais detalhada
ajudará o aluno a evoluir seu trabalho futuro.
Professor, favor preencher antes da defesa apenas os nomes e a tabela de Avaliação Sobre o
Documento.
Nome do Aluno: ______________________________________
Nome do Professor Avaliador:____________________________
Marque com um X a opção que melhor corresponde à sua avaliação.
Avaliação Sobre o Documento:
PARTE AVALIADA RUIM BOM ÓTIMO
RESUMO
INTRODUÇÃO
OBJETIVOS
REFERENCIAL TEÓRICO
TRABALHOS RELACIONADOS
PROPOSTA
AVALIAÇÃO
CRONOGRAMA
ESCRITA EM GERAL
Avaliação Sobre a Apresentação:
PARTE AVALIADA RUIM BOM ÓTIMO
SEGURANÇA
CLAREZA DE ARGUMENTAÇÃO
TEMPO DE APRESENTAÇÃO
SLIDES
Nota :
7

Mais conteúdo relacionado

Semelhante a Tecnicas de Segurança de Dados de Smarthphones.pdf

Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 

Semelhante a Tecnicas de Segurança de Dados de Smarthphones.pdf (20)

Informática
Informática Informática
Informática
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Aula 3
Aula 3Aula 3
Aula 3
 
Aula 04
Aula 04Aula 04
Aula 04
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 

Tecnicas de Segurança de Dados de Smarthphones.pdf

  • 1. "Técnicas de Segurança de Dados em Smarthphones" Aluno: Amaryel Costa Correia (CPF:047.063.253-40) E-mail: amaryelcc@gmail.com; Período da Graduação: VI Orientador: Nome Do Orientador 21 de novembro de 2023 Resumo CONTEXTO: Com o rápido crescimento do uso de smarthphones e redes sociais, cada vez mais as pessoas estão conectadas na internet. Segundo o G1 (G1, 2018) pesquisa feita em 2018, os brasileiros passam cerca de 9 horas e ficam atrás apenas de Tailândia e Filipinas na Estatistica. Dados de um levantamento do Comitê Gestor da Internet no Brasil, divulgados em julho de 2018, apontam que 49% dos internautas brasileiros usam apenas o telefone celular para acessar a rede. PROBLEMA: Hoje o cidadão comum pode ser vitima e também agente criminoso por meio de suas ações no meio digital mesmo que, muitas vezes, não tenha pleno conhecimento. Os usuários raramente tem conhecimento de como funciona a segurança dos seus dispositivos e como se proteger de ataques cibernéticos (pushing, malwares, etc), devido a falta de informações precisas e de fácil entendimento. PROPOSTA: Realizar uma comparação entre as diversas técnicas de segurança de dados em dispositivos móveis e como se proteger de malwares e spams e apresentar algumas vulnerabilidades digitais de novas tecnologias demonstrando suas utilizações em processos de cybercrime. Palavras-chaves: segurança, smarthphones, malwares, cybercrime. 1 Introdução Dispositivos móveis estão evoluindo rapidamente e se tornaram populares. Cada vez mais as pessoas ficam conectadas, pesquisa realizada em 2018 pelo G1, aponta que 49% dos brasileiros, utilizam somente o celular para se manterem conectados nas redes sociais. Os novos aparelhos possuem diversos tipos de conexões e uma alta troca de dados, porém, com o aumento de uso, também aumentaram as vulnerabilidades, o que torna as plataformas mais frágeis para sofrerem ataques vindos de pessoas malintencionadas, que por sua vez exploram estas vulnerabilidades e expõem dados privados. A segurança da informação é um tema comum no meio da computação, e a cada ano a tecnologia evolui as formas de acessar os dados. Um smartphone infectado pode trazer prejuízos aos usuários, ocasionando à perda de integridade de suas informações. Dentre os recursos mais utilizados pelos usuários destes dispositivos para a troca de informação, estão o bluetooth, o 3G e o 1
  • 2. WiFi. Estas tecnologias podem permitir a invasão de ameaças às informações pessoais, visto que, ambos oferecem caminhos para o acesso ao dispositivo. Contudo existem softwares que controlam estes acessos indesejáveis, protegendo o aparelho de algumas ameaças. Um software bastante apropriado para garantir a integridade da informação é o Antivírus Móvel, que pode ser instalado no dispositivo e utilizado como medida preventiva às ameaças inconvenientes. Muitos dos usuários de smartphone não possuem informações sobre o uso seguro destes dispositivos. 1.1 Objetivos Gerais e Específicos Este trabalho tem como objetivo esclarecer dúvidas quanto a segurança dos usuários com seus dispositivos móveis, e expor os possíveis ataques que colocam a segurança dos dispositivos em risco e detalhar ferramentas para ajudar o usuário a combater invasões e roubo de dados. Os objetivos especificos são: 1. Buscar os principais tipos de ferramentas de segurança para solucionar ou evitar problemas com ataques aos dispositivos Android; 2.Realizar pesquisa sobre os principais tipos de ataques aos dispositivos Android; 3. Avaliar análises de comparação de ferramentas de segurança já realizadas por algumas páginas da web, de acordo com as funções que cada uma oferece; 2 Referencial Teórico A tecnologia digital “é um conjunto de tecnologias” que permitem a transformação de linguagem em números e esses interpretados por dispositivos digitais transformam-se em linguagem usual. A coleta de dados por parte das redes sociais não se limita, vai desde a pessoa mais comum até um presidente, onde todos estes têm seus dados vulneráveis. A disseminação da tecnologia traz eventos de vulnerabilidade devido a ações pessoais, que pode ser por exemplo, uso de senhas fracas, falta de atualizações de segurança em seus dispositivos, falta de antivírus. Mas além do usuário, novas tecnologias carregam falhas. Embora possuir inúmeros benefícios, as tecnologias não anulam o fato da existência de um número crescente de vulnerabilidades, que trazem um enorme histórico de ataques criminosos. Além de crimes, as vulnerabilidades digitais expõem dados privados que tem geralmente com objetivo ações como a espionagem. Para conceituar melhor esse termo, Scudere (2015, p.94) escreve: “Espionagem envolve uma atividade governamental ou individual para a obtenção de informações consideradas secretas ou confidenciais sem a permissão do proprietário ou administrador da mesma”. Todas as tecnologias correm risco de serem contaminadas, desde o envio e recebimento de SMS, bluetooth, compartilhamento de memória, até um simples acesso a internet, estamos sempre vulneráveis a receber um ataque cibernético, e quando isso acontece o usuário acaba perdendo a integridade de suas informações armazenadas no aparelho. Embora a procura por estes dispositivos seja grande, muitos usuários não estão cientes de que assim como os computadores, os smartphones estão sujeitos aos vírus, que também precisam de cuidados para que suas informações não sejam roubadas e compartilhadas sem a devida autorização. A procura por dispositivos móveis tem intensificado, e mesmo com as atualizações dos antivírus, atualizações de segurança do sistema, as novas ameaças tendem a surgir na mais rápido que os lançamentos das atualizações, cada vez mais malwares, spams, worms, Trojan, são criados, com esse intuito de extraviar dados. 2
  • 3. 2.1 Ferramentas antimalware Ferramentas antimalware são aquelas que procuram detectar e anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo. Entre as diferentes ferramentas que existem, a mais utilizada é o antivírus. Inicialmente eles foram criados especificamente para combater vírus, mas com o passar do tempo, passaram englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso. Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil saber qual a área de atuação exata de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e muitos códigos mesclam as características dos demais tipos. Existem diversos tipos de programas antimalware que diferem, como, pelo método de detecção, forma de obtenção, execução, funcionalidades extras. Método de detecção: Se baseia nas estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns. Forma de obtenção: podem ser gratuitos, experimentais e pagos. Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo que a versão gratuita possui geralmente funcionalidades básicas, e a versão paga possui funcionalidades extras, além de poder contar com suporte. Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do navegador Web. Também podem ser online, quando enviados para serem executados em servidores remotos, por um ou mais programas. Funcionalidades apresentadas: Além das funções básicas (detectar, anular e remover códigos maliciosos) também podem apresentar outras funcionalidade integradas, como a possibilidade de geração de discos de emergência e firewall pessoal. 2.2 Malwares e Spams Os malwares (códigos maliciosos)são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Dentre suas diversas formas de infectar, as principais são: -Pela exploração de vulnerabilidades existentes nos programas instalados, pequenas brechas que o sistema proporciona; -Pela execução automática de mídias removíveis infectadas, como arquivos baixados em sites de origem duvidosa; Acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; Ação direta de hackers que, após invadirem o computador, adicionam arquivos maliciosos; Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armaze- nados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Existem diversos motivos que que levam um hacker a criar e 3
  • 4. compartilhar códigos maliciosos, dentre eles estão, a obtenção de vantagens financeiras, coleta de informações confidenciais, autopromoção, ou até mesmo uma ação de vandalismo ou terrorismo. Os códigos maliciosos são muitas vezes usados como meio de possibilitar a prática de golpes e a disseminação de spam. 2.3 Combate a invasões Agora que você está ciente de alguns riscos relacionados ao uso de smathphones e da Internet de maneira geral, está no momento de aprender como se proteger de uma possível tentativa de ataque. Diariamente, existem cuidados simples que podem ser tomadas para detectar e evitar riscos, como evitar um acesso a uma página onde não é comum pedir dados pessoais, ter sempre um antivírus instalado e atualizado, e-mails de origem duvidosa, acumulo de pop-ups em páginas de seu navegador. Para permitir que você possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos de segurança, como: Identificação: permissão da entidade se apresentar, dizer quem ela é; Autenticação: verificar se a entidade é realmente quem ela diz ser. Autorização: determinar as ações que possam ser executadas pela entidade; Integridade de dados: proteger a informação contra alteração não autorizada. Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação. Disponibilidade: garantir que um recurso esteja disponível sempre que necessário. Para prover e garantir estes requisitos, foram adaptados e desenvolvidos os mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliá-lo a se proteger dos riscos envolvendo o uso da Internet. Apesar de existirem todos esses mecanismos, é importante estar atento a um falso positivo. Falso positivo acontece quando em determinada situação, a segurança aponta uma atividade como maliciosa, mesmo esta sendo legitima. Um falso positivo ocorre, por exemplo, quando uma página legítima é classificada como phishing, uma mensagem legítima é considerada spam, um arquivo é erroneamente detectado como estando infectado ou um firewall indica como ataques algumas respostas dadas às solicitações feitas pelo próprio usuário. Apesar de existir esta possibilidade, isto não deve ser motivo para que os mecanismos de segurança não sejam usados, pois a ocorrência destes casos é geralmente baixa e, muitas vezes, pode ser resolvida com alterações de configuração ou nas regras de verificação. 3 Trabalhos Relacionados Em 2017, Joseli Inês Piekarski, publicou uma pesquisa sobre a vulnerabilidade digital e as tecnicas que são utilizadas comumente para espionagem e cybercrimes, nesse trabalho também é explicado a maneira como o cybercrime lucra. Neste projeto é apresen- tado como forma de resultado de sua pesquisa algumas vulnerabilidades digitais de novas tecnologias demonstrando suas utilizações emprocessos de espionagem e no cybercrime. Visa ainda a comparação e análise de previsões feitas em anos anteriores sobre o assunto contribuindo para a construção de novos conhecimentos até então não explorados de maneira conjunta. Em 2018, Alexandre Ferreira Cavalcante, propôs como trabalho de graduação, um artigo sobre a segurança da informação em dispositivos movéis, onde foi abordada uma análise sobre o panorama da segurança da informação em dispositivos móveis, formas 4
  • 5. usadas pelos invasores para roubar informação e uma série de sugestões de medidas de segurança para o usuário. Em 2018, Nária Paula e Anthony Ferreira, escreveram um artigo que traz algumas ações realizadas por usuários de smartphones, estas podendo ter como reação a contami- nação do dispositivo por malwares. E neste é detalhado como o cybercrime acontece por etapas, desde a infecção, até o roubo dos dados. 4 Proposta Este trabalho tem como objetivo realizar uma comparação entre as diversas técnicas de segurança de dados em dispositivos móveis e mostrar de maneira simples para o usuário comum como se proteger de ataques maliciosos, mostrando como funciona um ataque cybernético, desde o inicio, podendo assim contribuir diminuindo o número de vitimas, e apresentar algumas vulnerabilidades digitais de novas tecnologias demonstrando suas utilizações em processos de cybercrime. Detalhar para o usuário as funções reais ferramentas antimalware (antivirus e seus derivados) e como elas ajudam na sua segurança diária. 5 Conclusões Assim como as formas de ataque crescem constantemente, aumentam proporci- onalmente a quantidade de pessoas mal-intencionadas que utilizam de técnicas para se beneficiar de falhas de segurança, que muitas vezes deixam os dados dos usuários expostos. A utilização de ferramentas de segurança pode não deixar o usuário totalmente protegido, mas o inibe de vários tipos de ataques indesejados. Pode-se concluir que no mundo digital, estamos sempre comprometidos e a segurança quase sempre é ignorada por conduta dos usuários. Para os usuarios é importante que fique claro, que os riscos e vulnerabilidades, não afetam somente empresas, os mais prejudicados são os usuários mais comuns e leigos de informação. As empresas tem colaborado para melhorar cada vez mais seus mecanismos de segurança, e deixar isso de maneira mais simples, e de fácil entendimento. Embora nenhum sistema seja 100% seguro contra ameaças do cybercrime, o usuário com uma boa "bagagem"de informação, pode evitar um ataque, caso as medidas de proteção forem aplicadas. 6 Cronograma Tarefas executadas a cada mês. Tabela 1 – Atividades Mensais Atividade Agosto Revisão Bibliográfica X Análise de Ferramentas Antimalware X Redação de Monografia X 5
  • 6. Referências G1. Brasileiro é um dos campeões em tempo conectado na internet. 2018. <https://g1.globo.com/especial-publicitario/em-movimento/noticia/2018/10/22/ brasileiro-e-um-dos-campeoes-em-tempo-conectado-na-internet.ghtml>. Accessado em 26 de Agosto de 2019. Citado na página 1. 6
  • 7. Avaliação Final de TCC 01 ESTE DOCUMENTO DEVE SER PREENCHIDO PELO PROFESSOR AVALIADOR. Este formulário será entregue junto com o pré-projeto impresso. Tal avaliação mais detalhada ajudará o aluno a evoluir seu trabalho futuro. Professor, favor preencher antes da defesa apenas os nomes e a tabela de Avaliação Sobre o Documento. Nome do Aluno: ______________________________________ Nome do Professor Avaliador:____________________________ Marque com um X a opção que melhor corresponde à sua avaliação. Avaliação Sobre o Documento: PARTE AVALIADA RUIM BOM ÓTIMO RESUMO INTRODUÇÃO OBJETIVOS REFERENCIAL TEÓRICO TRABALHOS RELACIONADOS PROPOSTA AVALIAÇÃO CRONOGRAMA ESCRITA EM GERAL Avaliação Sobre a Apresentação: PARTE AVALIADA RUIM BOM ÓTIMO SEGURANÇA CLAREZA DE ARGUMENTAÇÃO TEMPO DE APRESENTAÇÃO SLIDES Nota : 7