Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 779

OWASP Mobile Top 10

O que é OWASP Mobile Top 10?

OWASP Mobile Top 10Documento de consciencializacao da OWASP que classifica os riscos de seguranca mais criticos em aplicacoes moveis para iOS, Android e plataformas similares.


O OWASP Mobile Top 10 e um documento de consciencializacao mantido pela comunidade que resume os riscos de seguranca mais relevantes em aplicacoes moveis. A edicao de 2024 cobre categorias como Improper Credential Usage, Inadequate Supply Chain Security, Insecure Authentication/Authorization, Insufficient Input/Output Validation, Insecure Communication, Inadequate Privacy Controls, Insufficient Binary Protections, Security Misconfiguration, Insecure Data Storage e Insufficient Cryptography. Esta intimamente ligado ao MASVS (controlos) e ao MASTG (guia de testes). Equipas moveis, ferramentas MAST e pentesters usam-no para priorizar correcoes, estruturar formacao e explicar riscos especificos a stakeholders nao tecnicos.

Exemplos

  1. 01

    Equipa movel prioriza a correcao de chaves API hard-coded sob M1 Improper Credential Usage.

  2. 02

    Ferramenta MAST agrupa achados por ID do Mobile Top 10 2024 no seu painel de developers.

Perguntas frequentes

O que é OWASP Mobile Top 10?

Documento de consciencializacao da OWASP que classifica os riscos de seguranca mais criticos em aplicacoes moveis para iOS, Android e plataformas similares. Pertence à categoria Conformidade e frameworks da cibersegurança.

O que significa OWASP Mobile Top 10?

Documento de consciencializacao da OWASP que classifica os riscos de seguranca mais criticos em aplicacoes moveis para iOS, Android e plataformas similares.

Como funciona OWASP Mobile Top 10?

O OWASP Mobile Top 10 e um documento de consciencializacao mantido pela comunidade que resume os riscos de seguranca mais relevantes em aplicacoes moveis. A edicao de 2024 cobre categorias como Improper Credential Usage, Inadequate Supply Chain Security, Insecure Authentication/Authorization, Insufficient Input/Output Validation, Insecure Communication, Inadequate Privacy Controls, Insufficient Binary Protections, Security Misconfiguration, Insecure Data Storage e Insufficient Cryptography. Esta intimamente ligado ao MASVS (controlos) e ao MASTG (guia de testes). Equipas moveis, ferramentas MAST e pentesters usam-no para priorizar correcoes, estruturar formacao e explicar riscos especificos a stakeholders nao tecnicos.

Como se defender contra OWASP Mobile Top 10?

As defesas contra OWASP Mobile Top 10 costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para OWASP Mobile Top 10?

Nomes alternativos comuns: OWASP Mobile Top Ten.

Termos relacionados