Os conhecidos ataques por “phishing” em computadores estão agora a disseminar-se pelos dispositivos móveis.

Em síntese, o “phishing” utiliza “métodos tecnológicos que levem o utilizador a revelar dados pessoais e/ou confidenciais“.

Há vários estudos sobre como esta técnica funciona, como se percebe em “DeltaPhish: Detecting Phishing Webpages in Compromised Websites“, ou até de caracterização e defesa (ver “Defending against Phishing Attacks: Taxonomy of Methods, Current Issues and Future Directions“), incluindo como os atacantes desenvolveram esquemas que parecem reproduzir endereços Web perfeitamente legítimos.

Mas, como diz a revista CSO, o “phishing” nos telemóveis “é diferente” devido ao uso das aplicações, nomeadamente bancárias.

Agora, em “Phishing Techniques in Mobile Devices“, o investigador Belal Amro, da universidade palestiniana de Hebron, revela não só como as técnicas de “phishing” se disseminaram nos dispositivos móveis – a crença na sua segurança pelos utilizadores é uma delas -, bem como algumas formas de as evitar (reconhecendo que nenhuma delas é infalível) e ainda quais as formas mais populares que os atacantes usam.