Conteúdo em destaque:

Laboratório Previ Lab
Outdoor Porto Ferreira
ACE Porto Ferreira
Dona Balbina Clinicas
Ivan Ferragens Armadas
Porto Ferreira Online
Studio Adauto Jr.
Maxxi Café
Apae Porto Ferreira/SP
Carol Porto
Paulo Óptica
5 Marcha Veículos

Conteúdo em destaque:

Maxxi Café
Paulo Óptica
Laboratório Previ Lab
Porto Ferreira Online
ACE Porto Ferreira
Ivan Ferragens Armadas
Carol Porto
Apae Porto Ferreira/SP
5 Marcha Veículos
Dona Balbina Clinicas
Studio Adauto Jr.
Outdoor Porto Ferreira
Proteja-se melhor contra os hackers de celular

Proteja-se melhor contra os hackers de celular

Segundo especialistas, invasão a aparelhos de celular será a 'praga' de 2012. Engenheiros dão dicas para tornar o dispositivo mais seguro



Chuck Bokath seria assustador se não fosse um cara tão bonzinho. Um alegre engenheiro sênior do Georgia Tech Research Institute, em Atlanta, Bokath consegue invadir seu telefone celular simplesmente discando o número. Ele pode ouvir remotamente suas ligações, ler suas mensagens de texto, tirar fotos com a câmera do aparelho e acompanhar seus movimentos pela cidade — sem falar no acesso à senha de sua conta bancária. E, embora o trabalho de Bokath seja expor falhas de segurança em dispositivos sem fio, ele diz que invadir um celular é "trivial". De fato, as instruções sobre como fazê-lo estão disponíveis na internet (o link certamente não será divulgado aqui). "Isso é bastante assustador", afirmou Bokath. "A maioria das pessoas não sabe o quanto está vulnerável quando usa o celular." Especialistas em tecnologia acham que celulares invadidos, infiltrados ou comprometidos de qualquer outra forma serão a praga de 2012. A empresa de segurança de smartphones Lookout Inc. estima que mais de um milhão de celulares já foram afetados mundialmente. Mas existem maneiras de reduzir a probabilidade de ser atacado, ou pelo menos minimizar os danos causados. Conforme os celulares ficaram mais inteligentes, eles se tornaram menos como telefones e mais como computadores — suscetíveis, portanto, aos hackers. Mas, diferentemente dos computadores de mesa ou mesmo da maioria dos laptops, os celulares estão quase sempre à mão, e costumam ficar recheados de informações pessoais. Assim, um telefone desprotegido ou operado com descuido pode resultar numa invasão arrebatadora da privacidade individual, além do potencial para adulteração de dados e roubo. Invasão - "Os indivíduos podem exercer um grande impacto na proteção contra o tipo de fraude e crimes virtuais que estamos começando a presenciar no espaço móvel", declarou Paul N. Smocer, presidente da Bits, divisão de diretrizes tecnológicas da Financial Services Roundtable, uma associação setorial com mais de 100 instituições financeiras. Celulares podem ser invadidos de diversas maneiras. O chamado ataque "man-in-the-middle" (homem intermediário), especialidade de Bokath, ocorre quando alguém invade o sistema operacional de um celular e redireciona os dados para que, antes de chegarem ao seu destino, eles façam uma parada no computador do bisbilhoteiro. Isso significa que o hacker pode ouvir suas chamadas, ler suas mensagens de texto, acompanhar sua atividade na internet e apontar sua localização geográfica. Um perpetrador experiente no ataque "man-in-the-middle" pode até mesmo instruir seu telefone para transmitir áudio e vídeo quando o aparelho está em stand-by — assim, encontros íntimos e negociações sigilosas se tornam noticiários. Como se proteger? Retirar a bateria do aparelho é provavelmente a única forma de interromper o fluxo de informações, caso você suspeite já estar sob vigilância. Quanto à prevenção, um artifício comum em ataques "man-in-the-middle" é enviar ao alvo uma mensagem de texto que alega ser do provedor de serviços, pedindo permissão para "reprovisionar" ou redefinir as configurações do aparelho devido a uma queda de rede ou algum outro problema. Não clique em "OK". Ligue para a sua operadora e verifique se a mensagem é legítima. Para maior segurança, Bokath usa um chip pré-pago que joga fora após usar todos os créditos. O chip identifica digitalmente o usuário do celular, não só para a operadora, mas também para os hackers. Pode levar vários meses até que o registro do celular seja associado a você com um novo chip. Então, trocar regularmente de cartão, mesmo sob o mesmo contrato, dificulta a ação dos criminosos. Outra maneira de invadir seu celular é incorporando "malwares", ou softwares maliciosos, num aplicativo. Quando você baixa o aplicativo, o malware começa a agir corrompendo seu sistema e roubando seus dados. Ou o aparelho pode simplesmente ser mal projetado, permitindo que hackers explorem uma deficiência de segurança e insiram malwares em seu telefone quando você visita algum site ou clica num link suspeito. Dicas de segurança - Mais uma vez, cuide de seu celular como faria com um computador. Se for improvável que um parente tenha lhe enviado um e-mail com "Incríveis ofertas de Viagra!", não clique no link. Como os aplicativos são um provável vetor para transmissão de malware em smartphones, Roman Schlegel, cientista da computação na City University of Hong Kong e especialista em ameaças à segurança móvel, aconselha: "Só compre aplicativos de fornecedores conhecidos, como Google ou Apple, e não de algum desenvolvedor solitário". Também é uma boa ideia ler as "permissões" exigidas pelo aplicativo antes de baixá-lo. "Certifique-se de que as permissões solicitadas fazem sentido", explicou Schlegel. "Faz sentido um aplicativo de despertador querer sua permissão para gravar áudio? Provavelmente não." Tenha um cuidado especial com aplicativos que pedem permissão para realizar chamadas telefônicas, conectar-se à internet ou revelar sua identidade e localização. Google Android Market, Microsoft Windows Phone Marketplace, Research in Motion BlackBerry App World e Appstore para Android na Amazon.com — todas essas lojas divulgam as permissões dos aplicativos vendidos. Isso não ocorre na loja de aplicativos da Apple, pois a empresa afirma examinar todos os aplicativos disponíveis em sua loja. Evite também versões não-oficiais de aplicativos populares, como Angry Birds ou Fruit Ninja, pois pode haver malwares ocultos em seu código. Faça o download de aplicativos de antivírus, como Lookout, Norton e AVG; alguns são gratuitos. Saiba, porém, que os aplicativos de segurança só protegem contra vírus, worms, trojans e outros malwares que já estejam em circulação. Eles estão sempre correndo atrás dos hackers que desenvolvem novos tipos de malware. É por isso que é importante baixar rapidamente as atualizações de segurança, não só de desenvolvedores de aplicativos, mas também de sua operadora. Pistas de que você pode já ter sido infectado incluem recebimento atrasado de e-mails e mensagens de texto, desempenho inconstante ao navegar na internet e duração mais curta de bateria. Busque também por cobranças desconhecidas em sua conta de telefone. No geral, é mais seguro usar uma rede 3G do que uma rede Wi-Fi pública. Usar o Wi-Fi num café ou no aeroporto, por exemplo, deixa-o aberto a hackers lançando o equivalente a "teias de aranha em seu telefone, que eles usam para acessar seus dados", afirmou Martin H. Singer, presidente da Pctel, empresa de Bloomingdale, Illinois, que oferece segurança wireless para o governo e a indústria. Celulares 'blindados' - Se essa imagem arrepiante lhe indica o reino da paranoia, existem smartphones superseguros como o Sectera Edge, da General Dynamics, que foi encomendado pelo Departamento de Defesa americano para uso por soldados e espiões. Atualmente, o telefone é disponibilizado por US$ 3 mil, apenas aos que trabalham em entidades patrocinadas pelo governo — mas há rumores de que a empresa estaria trabalhando para oferecer algo similar ao público geral num futuro próximo. A General Dynamics não se pronunciou. O Georgia Tech Research Institute tem uma abordagem diferente, desenvolvendo um complemento de software para tornar os telefones comerciais tão blindados quanto os usados por agentes do governo. Segundo Michael Pierce, consultor de segurança móvel da Neohapsis, em Chicago, provavelmente não é preciso comprar um celular de espião, mas tomar precauções é essencial. "É como qualquer corrida armamentista", disse ele. "Ninguém vence, mas de qualquer forma você precisa ir em frente e lutar."
  • Compartilhe!
  • Compartilhar no Facebook
  • Compartilhar no Twitter
  • Compartilhar no Whatsapp
  • Compartilhar no Telegram

Olá, deixe seu comentário para Proteja-se melhor contra os hackers de celular

Enviando Comentário Fechar :/

Notícias relacionadas a Proteja-se melhor contra os hackers de celular

Navegue nas notícias relacionadas a Segundo especialistas, invasão a aparelhos de celular será a 'praga' de 2012. Engenheiros dão dicas para tornar o dispositivo mais seguro

Mells Gourmet
Independência Lanchonete

Dogs.com lanches deliciosos
 Lá Fornalha a melhor pizzaria da cidade e região

Tulha Bar e Creparia
Vaga de Emprego

Barão beer
Salud Odontologia

Paulinho Auto Elétrica

Dona Balbina Clinicas

Ferragens armadas para sua construção
Um novo jeito de ver o mundo desde 1998

Aqui você tem os cuidados que seu cabelo merece
Coloque sua marca nos melhores pontos da cidade

Seja visto, faça sua divulgação
Maxxi Café

Carol Óticas
Associação Comercial