Vídeo: Melhor uso de Dispositivos Móveis.wmv 2024
A ameaça de spam é tão prevalente para dispositivos móveis como é para dispositivos fixos, como laptops e desktops. Esta forma antiga de malware continua a atrapalhar consumidores e empresas. Existem três locais principais em que o spam pode vir quando seu destino é um dispositivo móvel.
Aqui está uma descrição de cada um dos vetores do spam móvel:
-
E-mail: A maneira mais comum de iniciar o spam é via e-mail. Embora este tipo de ataque não se limite aos dispositivos móveis por qualquer estiramento, a adoção crescente de dispositivos - e a mudança gradual para o uso de dispositivos móveis para conectividade primária de e-mail - torna as caixas de entrada entupidas por spam uma preocupação real (e mais provável).
-
Mensagens instantâneas: Ataques que usam mensagens instantâneas - já uma ameaça para redes de computadores tradicionais - agora são mais comuns em dispositivos móveis. Os grandes provedores de comunicação e os fornecedores de sistemas operacionais oferecem não apenas a forma familiar de mensagens instantâneas, mas também o acesso ao Twitter, ao Facebook e a outras mídias sociais, que também são canais de comunicação instantâneos.
O envio de spam na mídia social é uma das ameaças mais perigosas para seus usuários porque as redes sociais ressoam com elas mais de perto do que outras formas de comunicação e suas defesas contra esse tipo de spam são praticamente inexistentes.
A maneira mais importante para combater o spam das redes sociais é da mesma forma que você contrariar outras ameaças - com uma defesa de três frentes:
-
Seja vigilante
-
Adote uma postura orientada para a segurança > Educar implacavelmente seus usuários
-
SMS e MMS:
-
-
O ambiente móvel possui sua própria forma única de spam com base em mensagens móveis, em particular SMS e MMS. Como qualquer funcionário que tenha usado um telefone celular no exterior pode atestar, hordas de mensagens SMS de spam podem perseguir o usuário para um grau perturbador.
Enquanto os vetores de ameaça (maneiras de obter spam para o seu dispositivo) podem variar amplamente, a intenção do (s) perpetrador (es) permanece a mesma:
Imprima os usuários para se separarem com seu dinheiro fazendo reivindicações de marketing grandiosas.
-
Phish para os dados dos usuários (ou simplesmente trash seus dispositivos), levando-os a abrir a mensagem e clique nos seguintes links que carregam o malware.