Profissionais de segurança da informação com fortes conhecimentos em sistemas operacionais que rodam em celulares começaram a ser requisitados por várias empresas, isso porque estes aparelhos não são mais itens de comodidade, mas sim de necessidade, para pessoas e empresas. Quantos negócios são fechados e encerrados em poucos segundos com uma simples ligação ?!

É claro também, que a ansiedade humana aumentou e muito devido a este aparelhinho, mas falando sobre segurança, virou praticamente moda possuir um celular com um sistema operacional que aceita a contribuição de desenvolvedores para criação de novas aplicações, excelente não ?! O que seria do Iphone ou do Android se suas respectivas empresas, Apple e Google, não liberassem frameworks de desenvolvimento para eles ?!

Temos milhares de aplicações para estes dois aparelhos, e milhões de empresas e pessoas já começaram a lucrar com elas, mas um grupo de indivíduos começou a utilizar esta tecnologia para outros fins. Hackers e Crackers já desenvolveram aplicações dedicadas para o Android, só para verificar a segurança de redes WiFi, o Iphone já possui alguns malwares e excelente exploits para explorar algumas vulnerabilidades. Dentro em breve encontraremos Androids e Iphones dedicados para testes de invasões, não só para redes WiFi, mas também para serviços telefônicos como SMS e outros, e as suas empresas entrarão em uma fase que a Microsoft e a Adobe conhece muito bem, das atualizações urgentes devido as vulnerabilidades em seus produtos.

É comum termos diversos dos nossos dados copiados em celulares, imaginem o estrago que seria o roubo destes dados, quanto você pagaria para recuperá-los ? E a integração Celular e Cartão de Crédito ? A Coreia do Sul já está utilizando este tipo de tecnologia em larga escala, alguém já testou o nível de segurança deste novo sistema.

O desenvolvimento de aplicações seguras para estes aparelhos começou a aumentar, mas ainda esbarra nos recursos escassos que eles possuem, CPU e Memória. Um simples boot em um celular consegue apagar uma série de registro e informações, imaginem um vírus ou malware utilizando deste recurso em suas vítimas.

Profissionais de segurança da informação com conhecimento em técnicas de intrusão ou engenharia social utilizando celulares já é uma realidade, agora a especialização para mim é uma questão de poucos anos.