As ameaças à segurança de telefones celulares atingiram um novo patamar em 2025: ataques apoiados por IA, malware pré-instalado e espionagem industrial direcionada por meio de dispositivos móveis representam uma ameaça imediata para empresas e usuários particulares. Qualquer pessoa que use dispositivos Android ou iOS - tanto para fins comerciais quanto particulares - deve se informar sobre os riscos atuais e as medidas de proteção para evitar sofrer danos econômicos.
Pontos centrais
- phishing com IA Torna os ataques mais realistas e difíceis de reconhecer
- Malware pré-instalado ameaça os usuários já na fase de compra do dispositivo
- Ataques de dois fatores sobre troca de SIM e smishing estão aumentando
- Dispositivos da empresa Frequentemente usado com software desatualizado
- Gerenciamento de vulnerabilidades decide sobre o sucesso do ataque
Por que os dispositivos móveis estão particularmente em risco em 2025
Há muito tempo, os smartphones são mais do que apenas dispositivos de comunicação. Eles armazenam Dados bancários, Senhas, Contatos e acessar as intranets da empresa - informações que valem muito dinheiro para os invasores. Ao mesmo tempo, muitas empresas usam esses dispositivos para autenticação de dois fatores sem controle centralizado sobre os modelos usados. O BYOD (Bring Your Own Device, traga seu próprio dispositivo) geralmente é implementado sem nenhuma precaução de segurança. Muitas vezes, descubro que smartphones antigos com vulnerabilidades conhecidas permanecem ativos no dia a dia de uma empresa por muito tempo. Paradoxalmente, a negligência com relação a atualizações e segurança aumenta a vulnerabilidade da própria empresa.
Um dos riscos específicos em 2025 é o aumento acentuado da variedade de dispositivos: Novos fabricantes estão entrando no mercado, alguns com padrões de segurança menos rigorosos. Isso leva a uma situação confusa em que os departamentos centrais de TI muitas vezes acham difícil manter uma visão geral completa. Especialmente quando os funcionários usam dispositivos adquiridos de forma privada sem coordenação com o departamento de TI da empresa, isso cria uma enorme superfície de ataque. Os invasores podem explorar especificamente essas lacunas para acessar os dados da empresa ou interromper serviços essenciais. Portanto, o gerenciamento profissional de dispositivos e patches, que verifica regularmente quais dispositivos estão ativos na rede e quais versões de software estão sendo usadas, está se tornando cada vez mais importante.
Perigo de malware e spyware em celulares
No primeiro trimestre de 2025, os especialistas em segurança registraram mais de 180.000 novas variantes de malware para Android - um aumento de 27 % em comparação com o trimestre anterior. Particularmente perigoso é o malware que já está pré-instalado é fornecido nos dispositivos. Vejo essa ameaça com mais frequência no segmento de baixo custo sem controle de qualidade suficiente. Aplicativos legítimos também podem ser atualizados posteriormente com códigos maliciosos. Esses ataques são difíceis de reconhecer, pois estão ocultos de forma discreta nos processos do sistema. A instalação de aplicativos fora das lojas oficiais de aplicativos ou o não uso de uma solução de segurança móvel aumenta significativamente o risco.
Outra porta de entrada são os chamados aplicativos de "stalkerware", que são usados principalmente em relacionamentos pessoais, por exemplo, para espionar a vítima. Suas funções são semelhantes às do spyware profissional: dados de localização, registros de chamadas e mensagens podem ser lidos sem o conhecimento do proprietário. Em 2025, essas ferramentas de vigilância têm um disfarce ainda mais sofisticado, pois se disfarçam como aplicativos de sistema de aparência inofensiva. Os usuários devem ficar atentos e observar comportamentos incomuns no dispositivo, como consumo repentino da bateria, configurações não autorizadas ou aumento do uso de dados. Uma verificação completa dos aplicativos instalados e o monitoramento regular dos processos do sistema continuam sendo essenciais.
Vulnerabilidades de dia zero e sistemas operacionais desatualizados
Dispositivos antigos, atualizações ausentes e instalações não autorizadas de aplicativos criam uma enorme superfície de ataque. Mesmo os dispositivos dos principais fabricantes ainda serão atacados em 2025, por exemplo, por Explorações de dia zeroque exploram vulnerabilidades anteriormente desconhecidas. Em muitas empresas, não há uma visão geral de quais versões do sistema operacional estão em uso. De acordo com um estudo, 55 % dos smartphones usados para fins comerciais estão executando versões vulneráveis do sistema operacional. O gerenciamento automatizado de atualizações ou, pelo menos, as verificações manuais regulares também são altamente recomendados para pessoas físicas. Para dispositivos críticos para os negócios com acesso BYOD, o dispositivo móvel deve ser gerenciado de forma centralizada.
O perigo é exacerbado pela crescente complexidade dos sistemas operacionais móveis. Embora as funções adicionais, as novas interfaces e a rede contínua por meio de serviços em nuvem abram muitas opções de conveniência, elas também oferecem novas áreas de ataque. Em particular, as principais atualizações que fecham as lacunas de segurança são frequentemente adiadas pelos usuários. As empresas, por outro lado, podem priorizar outros aspectos, como a compatibilidade com os aplicativos existentes e, portanto, abster-se de atualizações imediatas. Um procedimento de teste automatizado é recomendado aqui, no qual as novas atualizações são testadas em um ambiente de teste seguro antes de serem implementadas em toda a empresa.
Engenharia social em um novo patamar
As mensagens de phishing enviadas via messenger ou SMS agora parecem muito autênticas, como alertas falsos de pagamento do PayPal ou notificações de encomendas. A combinação de engenharia social e inteligência artificial garante que as mensagens fraudulentas pareçam personalizadas e realistas. De acordo com pesquisas, cerca de 25 % de todas as empresas foram vítimas de tais ataques em 2024 e 2025. Particularmente crítico: 10 % dos funcionários clicaram em links maliciosos mesmo tendo recebido treinamento. O phishing via LinkedIn ou WhatsApp está se tornando uma tática padrão porque a confiança é fingida.
As contramedidas só são eficazes se forem além do puro bloqueio tecnológico. Sessões regulares de treinamento de conscientização, nas quais novos métodos de fraude são explicados, aumentam a conscientização da equipe. Não é mais suficiente oferecer um curso de treinamento curto uma vez por ano: Os ataques estão evoluindo tão rapidamente que é aconselhável fazer atualizações mensais ou trimestrais. Ao mesmo tempo, os filtros de spam e as ferramentas de detecção baseadas em IA devem ser executados em segundo plano para atuar como uma barreira de segurança adicional. Essa combinação de vigilância humana e proteção técnica reduz com sucesso a taxa de cliques em links maliciosos.
Vulnerabilidades devido à IoT e BYOD
Muitas organizações usam dispositivos móveis como um instrumento de controle central para sistemas de IoT, por exemplo, na automação predial ou na fabricação. Mas todos os dispositivo inseguro podem se tornar um ponto de entrada para a rede da empresa. Os dispositivos IoT e BYOD são um alvo atraente para ataques de botnet e roubo de dados. Qualquer pessoa que opere sistemas de produção inteligentes sem uma solução de MDM (gerenciamento de dispositivos móveis), por exemplo, corre o risco de sofrer paralisações e danos na produção. Recomendo permitir apenas dispositivos de propriedade privada, especialmente com acesso claramente definido e segmentação de rede segura. Diretrizes detalhadas sobre aplicativos, acesso VPN e procedimentos de autenticação segura ajudam a minimizar os riscos.
Além disso, o nível de segurança de muitos dispositivos de IoT é extremamente heterogêneo. Alguns sensores ou atuadores não recebem nenhuma atualização de firmware por um longo período de tempo, o que abre mais backdoors. A combinação desse problema com dispositivos BYOD não seguros cria uma ameaça potencialmente em grande escala: Os invasores poderiam primeiro obter acesso por meio de um elemento de IoT inseguro e, mais tarde, mover-se lateralmente para dispositivos finais móveis ou servidores internos. Nesse sentido, também vale a pena separar claramente as redes de IoT do restante da rede da empresa. Um conceito de segmentação de rede baseado no princípio de "tanto isolamento quanto necessário" minimiza as possibilidades de propagação no caso de um ataque bem-sucedido.
Inteligência artificial - ataque e defesa
Os criminosos usarão a inteligência artificial em 2025 para Deepfakes e lançar campanhas de ataque automáticas. Por exemplo, as videoconferências podem até ser realizadas com participantes falsos ou a fraude do CEO pode ser realizada usando mensagens de voz enganosamente reais. Ao mesmo tempo, o aprendizado de máquina também permite estratégias de defesa: Os ataques podem ser evitados automaticamente usando a tecnologia de filtro baseada em comportamento e a detecção de ameaças. A segurança moderna de endpoints móveis usa exatamente esses métodos. Aqueles que agem proativamente podem combater o nível técnico dos invasores organizados.
O desafio, no entanto, é que os invasores também estão constantemente aprimorando seus modelos de IA. Dados abrangentes sobre o comportamento do usuário e as estruturas da empresa podem ser usados para desenvolver ataques direcionados que são difíceis de serem identificados como suspeitos pelas soluções de defesa. No entanto, aqueles que usarem sistemas de segurança e ferramentas de análise com suporte de IA terão uma vantagem decisiva. A detecção de anomalias baseada em IA pode, por exemplo, relatar atividades incomuns em tempo real assim que um dispositivo transfere repentinamente grandes quantidades de dados ou processos desconhecidos são iniciados. Continua sendo fundamental que as organizações atualizem continuamente suas ferramentas de segurança e realizem auditorias de segurança regulares para testar a eficácia de suas soluções de IA.
Smishing e troca de SIM: dois fatores em risco
O uso indevido da autenticação por SMS aumentará novamente em 2025. Os fraudadores falsificam notificações de encomendas ou mensagens bancárias e redirecionam os usuários para sites falsos. Igualmente perigoso é Troca de SIMque funciona roubando a identidade do provedor de telefonia celular. Depois que o novo cartão SIM é ativado, o invasor recebe todos os códigos 2FA por SMS. Agora eu confio em aplicativos autenticadores ou tokens de hardware - muitos invasores não têm acesso a eles. No futuro, as empresas devem confiar em métodos que não possam ser usados se o número de telefone for comprometido.
A combinação de smishing e engenharia social também está aumentando. Os fraudadores se disfarçam de funcionários do atendimento ao cliente, oferecendo ajuda com transações bancárias ou consultas oficiais. Em muitos casos, uma chamada telefônica habilmente conduzida pode levar a vítima a divulgar dados relevantes. As empresas que não treinam constantemente seus funcionários no manuseio diário de mensagens de segurança estão observando um aumento nas perdas e no roubo de dados. Para combater isso, as empresas devem diversificar seus procedimentos de login e não depender apenas de códigos SMS. Verificações adicionais usando perguntas de segurança ou uma conexão criptografada por meio de um aplicativo oferecem proteção eficaz contra a troca de SIM.
Riscos de aplicativos também no ambiente iOS
O Android é geralmente considerado inseguro, mas o iOS não está imune. Em 2025, foi descoberta uma vulnerabilidade em lojas de aplicativos de terceiros que permitia que aplicativos com direitos ampliados poderiam ler os dados do usuário. É por isso que só uso lojas de aplicativos oficiais e verifico regularmente as permissões dos aplicativos instalados. A abertura do iOS para lojas de aplicativos alternativas cria novos vetores de ataque. As empresas devem definir regras claras sobre quais aplicativos são autorizados, incluindo a inclusão de aplicativos mal-intencionados na lista negra. O gerenciamento de dispositivos móveis é essencial aqui.
A abertura do iOS, em particular, pode significar que aplicativos que antes existiam em uma espécie de área cinzenta podem aparecer cada vez mais em lojas confiáveis. Isso cria uma falsa sensação de segurança para alguns usuários, pois eles presumem que todos os aplicativos de uma loja passaram por determinados mecanismos de verificação. Na realidade, porém, os invasores podem encontrar pontos fracos nesses processos de verificação para colocar softwares mal-intencionados por um curto período de tempo. Portanto, o monitoramento automatizado dos aplicativos em uso, bem como as auditorias de segurança regulares da solução MDM, devem se tornar uma rotina fixa. Aqueles que monitoram minuciosamente o cenário de aplicativos iOS podem evitar melhor os ataques e identificar mais rapidamente os possíveis fatores de risco.
Zero Trust como uma estratégia de proteção praticável
Em vez de confiar fundamentalmente nos dispositivos ou nos usuários, uma abordagem diferente será aplicada em 2025: Confiança zero. Toda solicitação de acesso é verificada, independentemente de ser proveniente de fontes internas ou externas. Esse conceito reduz significativamente os riscos em cenários móveis. Soluções como acesso condicional, atribuição de direitos com base em funções e autenticação multifatorial são componentes essenciais. Se quiser saber mais sobre isso, você deve se familiarizar com os conceitos básicos de Segurança Zero Trust a fim de estabelecer um pensamento moderno de segurança na empresa.
No entanto, o Zero Trust não é apenas um produto único, mas uma mentalidade empresarial: Cada recurso e cada serviço deve ser protegido separadamente. Isso significa que, mesmo em uma rede da empresa, nem todas as áreas podem ser simplesmente acessadas. Para a área móvel, isso significa que até mesmo um smartphone da empresa recebe apenas o acesso necessário para sua função. Se for feita uma tentativa de acesso a um recurso que não esteja relacionado à função, o sistema de segurança deve disparar o alarme. O procedimento também deve incluir a verificação contínua dos dispositivos autorizados para garantir que eles não estejam comprometidos ou com root. Isso garante que o nível de segurança permaneça permanentemente alto.
Recomendações para empresas e usuários privados
Recomendo as seguintes medidas para melhorar a segurança móvel:
- Sistemas operacionais e aplicativos Atualize regularmente
- Instale apenas aplicativos de lojas oficiais
- Use soluções de segurança móvel com detecção baseada em comportamento
- Treine os usuários regularmente sobre phishing e engenharia social
- Definir diretrizes claras para integração de BYOD e uso de VPN
Além disso, empresas e pessoas físicas devem ter planos de emergência claros. Muitas vezes acontece que, embora as medidas de segurança estejam em vigor em uma emergência, ninguém sabe exatamente quem deve fazer o quê e quando. Portanto, é essencial ter um plano de resposta a incidentes que também cubra a perda ou o comprometimento de um dispositivo móvel. Esse plano deve incluir procedimentos sobre como proceder em caso de troca bem-sucedida de SIM ou suspeita de spyware, por exemplo. Simulações regulares ajudam a testar esses processos na prática e a descobrir pontos fracos. Isso permite que você reaja rapidamente em uma emergência sem perder tempo valioso.
Uma visão diferenciada das ameaças: Uma visão geral
A tabela a seguir mostra os tipos típicos de ataque e seus alvos preferenciais:
| Forma de ataque | Meta | Método de disseminação |
|---|---|---|
| Phishing / Smishing | Usuários privados, funcionários | Messenger, SMS, mídia social |
| Malware móvel | Dispositivos Android | Pós-instalação, pré-instalação |
| Explorações de dia zero | Dispositivos obsoletos | Sites e aplicativos manipulados |
| Troca de SIM | Acesso de dois fatores | Roubo de identidade do provedor |
| Deepfakes / ataques de IA | Tomador de decisões | Áudios / vídeos falsos |
Deve-se acrescentar que certos métodos de ataque podem ser combinados com frequência, o que torna a defesa mais difícil. Por exemplo, um ataque de engenharia social pode começar com smishing para coletar informações primeiro. O mesmo invasor pode então usar explorações de dia zero para penetrar mais profundamente no sistema. Se você se concentrar apenas na proteção parcial (por exemplo, software antimalware), negligenciará outras vulnerabilidades em potencial. Portanto, uma estratégia holística é essencial para proteger contra o amplo espectro de técnicas de ataque.
Segurança como vantagem competitiva - mudança de mentalidade
Já vi incidentes de segurança paralisarem processos comerciais inteiros. Em 2025, os dispositivos móveis devem ter o mesmo status dos servidores ou estações de trabalho. Os tomadores de decisão devem reconhecer que as ameaças à segurança móvel causam danos econômicos. Aqueles que treinam regularmente para usar medidas de proteção técnica, como Soluções atuais de segurança cibernética e vive sua estratégia de segurança gera confiança. Cada minuto economizado por meio da automação em TI não deve ser à custa da segurança.
Atualmente, muitas empresas veem a segurança consistente de TI como uma clara vantagem competitiva. Os clientes e parceiros comerciais valorizam cada vez mais os processos seguros e a proteção de dados confidenciais. Aqueles que podem provar que cumprem altos padrões de segurança - por exemplo, por meio de certificações ou testes de penetração regulares - desfrutam de uma vantagem de confiança. Especialmente em setores sensíveis, como o financeiro ou o de saúde, uma forte cultura de segurança pode ser um fator decisivo para conquistar novos clientes ou expandir as parcerias existentes.
Uso seguro de dispositivos móveis no futuro
A comunicação móvel continua sendo uma parte essencial do trabalho digital e da vida cotidiana. No entanto, com o aumento dos sistemas em rede, das ferramentas de nuvem e do 5G, o potencial de uso indevido também está aumentando. As empresas devem considerar a expansão de sua infraestrutura, como Moldando redes 5G com determinaçãosem deixar de lado a segurança. O uso de dispositivos certificados, um processo de atualização estruturado e o manuseio consciente dos dados são a chave para o trabalho móvel seguro. Aqueles que levarem as ameaças a sério em 2025 permanecerão competitivos no longo prazo.
Também vale a pena dar uma olhada para além de 2025 agora. Com o avanço do 6G, das tecnologias imersivas e da rede IoT de malha fechada, estão surgindo cenários de aplicativos completamente novos, mas também perigos. Óculos de realidade aumentada e wearables, que estão cada vez mais sendo combinados com smartphones, podem se tornar o próximo alvo de malware. Também nesse caso, será necessário um conceito de segurança bem pensado para garantir o gerenciamento inteligente de dispositivos e identidades. Em última análise, "usar dispositivos móveis com segurança" também significa planejar uma combinação de diferentes medidas: criptografia forte, verificações completas dos direitos de acesso e conscientização vigilante da segurança por parte de todos os envolvidos. Essa é a única maneira de conter efetivamente os riscos futuros.


