Propaganda

Para muitos de nós, "segurança comprometida do smartphone" é basicamente sinônimo de "hora de executar outro verificação de malware "e, como tal, vemos as ameaças à segurança mais como inconvenientes do que como perigos realmente são.

Talvez o problema seja que não temos plena consciência do que os hackers podem realmente fazer com nossos smartphones. Uma coisa é aprender sobre riscos comuns de segurança para smartphones 4 riscos de segurança do smartphone para estar ciente deParece haver um tipo de mal-estar geral entre os usuários - tanto os especialistas em tecnologia quanto os usuários comuns - que, como o seu computador cabe no seu bolso, ele não pode ser infectado por malware, Trojans, ... consulte Mais informação , mas se esse conhecimento permanecer abstrato, você não será bom.

Então, para você pensar da maneira certa, aqui estão alguns exemplos reais em que seu smartphone pode ser invadido e usado contra você, e eu prometo que você começará a pensar na segurança de smartphones como uma necessidade diária, e não apenas para o paranóico.

instagram viewer

1. Controlar remotamente o seu dispositivo

Há pouco tempo, um pesquisador descobriu uma exploração de dia zero na (na época) versão mais recente do cromada para Android - uma exploração que concedia ao hacker acesso total ao sistema operacional raiz do smartphone e funcionava em todas as versões do Android.

maneiras-smartphone-hackeado-chrome

Já foi relatado ao Google (e sim, o pesquisador pegou um grande pagamento de recompensa de segurança O Google pagará US $ 100 ou mais se você apenas os ajudarO Google pagou centenas de milhares de dólares a usuários regulares por fazer uma coisa simples. consulte Mais informação por isso), portanto deve ser corrigido em breve, mas isso só mostra o controle que um hacker pode obter. Acesso root completo!

O mais interessante é que essa exploração em particular não veio de um infecção de malware relacionada ao aplicativo Seu telefone Android foi infectado com malware?Como o malware entra em um dispositivo Android? Afinal, a maioria dos usuários instala apenas aplicativos através da Play Store, e o Google mantém uma vigilância rigorosa para garantir que o malware não apareça, certo ... consulte Mais informação . Era simplesmente uma vulnerabilidade negligenciada no mecanismo JavaScript V8 que o Chrome usa. Então, não importa o que você acho que você sabe sobre segurança de smartphones O que você realmente precisa saber sobre segurança de smartphones consulte Mais informação , surpresas estão sempre esperando na esquina.

2. Ouvir remotamente chamadas

Na mesma época em que a exploração do Chrome mencionada acima foi publicada, outra vulnerabilidade veio à tona - mas esse problema específico afetou apenas os dispositivos Samsung Galaxy S6, S6 Edge e Note 4. Ainda assim, muitas pessoas usam esses telefones, então milhões foram afetados.

maneiras-smartphone-hackeado-bisbilhotice

Para encurtar a história, usando um ataque homem-no-meio O que é um ataque do tipo intermediário? Jargão de segurança explicadoSe você já ouviu falar em ataques "intermediários", mas não sabe ao certo o que isso significa, este é o artigo para você. consulte Mais informação , os hackers conseguiram conectar o dispositivo a falsas estações base celulares e, assim, interceptar as chamadas de voz recebidas e efetuadas. Após a interceptação, os hackers poderiam potencialmente ouvir e até gravar as chamadas.

A configuração da exploração é um pouco complicada para qualquer hacker comum que trabalha por conta própria, mas o mais assustador é que não há como o usuário final saber que algo está errado.

3. Espie em todos os seus movimentos

Em 2011, quando o iPhone 4 era o telefone de propriedade, um cientista da computação da Georgia Tech experimentou o acelerômetro embutido e descobriu que ele não conseguia ler as teclas do computador a partir de nada mais do que na mesa vibrações. De fato, sua precisão era pouco mais de 80%.

Esse problema específico é facilmente contornado - tudo o que você precisa fazer é manter o telefone fora da mesa do computador - mas mostra como os hackers inteligentes e inovadores podem ser.

maneiras-smartphone-hackeado-espionagem

Outro exemplo é o PlaceRaider, um aplicativo militar que secretamente tirou fotos do seu entorno (usando a câmera do smartphone) e poderia usar essas imagens para reconstrua seu ambiente em 3D virtual.

Como isso pode ser abusado? Imagine se um hacker conseguisse enviar esse tipo de malware para o seu telefone, o utilizasse para replicar sua casa e o usasse como uma maneira de detectar objetos valiosos que vale a pena roubar? Mas é claro que o verdadeiro fator assustador aqui é a invasão da privacidade.

4. Invadir sua casa

Falando em assaltos a residências, há mais ângulos a serem considerados ao pensar na segurança da sua casa em relação ao seu smartphone - especialmente se você estiver investido em produtos para casa inteligentes 5 preocupações de segurança a serem consideradas ao criar sua casa inteligenteMuitas pessoas tentam conectar à Web o maior número possível de aspectos de suas vidas, mas muitas pessoas expressaram preocupações genuínas sobre a segurança desses espaços automatizados. consulte Mais informação ou o Internet das coisas em casa 7 razões pelas quais a Internet das coisas deve assustá-loOs benefícios potenciais da Internet das Coisas aumentam, enquanto os perigos são lançados nas sombras silenciosas. É hora de chamar a atenção para esses perigos com sete promessas aterradoras da IoT. consulte Mais informação .

Para ser justo, a automação residencial inteligente não é inerentemente insegura. Com as precauções corretas, você pode ter uma casa inteligente, devidamente protegida e imune às ameaças mais comuns. Não permita que o potencial de hackers o impeça de explorar as possibilidades de uma casa inteligente.

maneiras-smartphone-hackeado-break-home

Mas, dito isso, assim como qualquer dispositivo conectado à Internet pode ser comprometido, o mesmo acontece com produtos domésticos inteligentes - e seu smartphone é o elo mais fraco.

Por exemplo, se você tiver um sistema de segurança residencial inteligente São e salvo: 4 ótimos dispositivos de segurança doméstica inteligentes consulte Mais informação controlado pelo seu smartphone, imagine o que poderia acontecer se um hacker obtivesse acesso por controle remoto ao seu dispositivo. Eles podem destrancar portas, desativar câmeras ou algo pior.

5. Exortá-lo por dinheiro

Em 2013, um novo tipo de malware chegou à Web. Essencialmente, esse golpe malicioso trava o computador e força você a pagar uma taxa para recuperar o controle do seu sistema. É chamado ransomware e é um dos piores tipos de malware por aí Malware no Android: os 5 tipos que você realmente precisa saber sobreO malware pode afetar dispositivos móveis e computadores. Mas não tenha medo: um pouco de conhecimento e as precauções corretas podem protegê-lo contra ameaças como ransomware e golpes de sextortion. consulte Mais informação .

maneiras-smartphone-hackeado extorsão

Em 2014, o ransomware atingiu o Android na forma de um Aviso do FBI que o acusou de violar a lei FBI Ransomware atinge o Android: Como evitar o acesso (e removê-lo)Aprenda a manter seu dispositivo Android protegido do FBI Ransomware com essas dicas. consulte Mais informação (como alegar que você tinha pornografia infantil no seu dispositivo) e exigiu uma multa para evitar a prisão. Como você poderia esperar, muitas pessoas pagaram a multa por pura surpresa e medo.

Remoção de ransomware é possível, mas também uma dor. A chave é ter cuidado com a aparência do ransomware, para que você possa identificá-lo e mantenha-se protegido dele O ransomware continua crescendo - como você pode se proteger? consulte Mais informação .

6. Roube sua identidade

2014 foi um ano ruim para a segurança dos dados do cliente. Empresas como Target, AT&T e eBay, todas sofreu violações de dados 3 dicas de prevenção contra fraudes on-line que você precisa saber em 2014 consulte Mais informação , resultando em muitas identidades roubadas. E embora seja bom dizer que esses incidentes estão diminuindo, isso seria apenas uma mentira ousada.

maneiras-smartphone-hackeado-roubo de identidade

A verdade é que os smartphones podem levar ao roubo de identidade de várias maneiras hoje em dia, e um dos riscos maiores estão na tecnologia NFC Usando NFC? 3 Riscos de Segurança para Estar Ciente deA NFC, que significa comunicação de campo próximo, é a próxima evolução e já é um recurso essencial em alguns dos modelos mais recentes de smartphones, como o Nexus 4 e o Samsung Galaxy S4. Mas como com todos ... consulte Mais informação (também chamado de "colisão"). Essencialmente, os hackers podem bloquear seu dispositivo sem que você perceba e, ao fazer isso, eles podem interceptar dados confidenciais.

Preocupado que sua identidade possa ter sido roubada? Mantenha-se atualizado com estes sinais de alerta de roubo de identidade digital 6 sinais de alerta de roubo de identidade digital que você não deve ignorarO roubo de identidade não é muito raro nos dias de hoje, mas muitas vezes caímos na armadilha de pensar que isso sempre acontece com "outra pessoa". Não ignore os sinais de alerta. consulte Mais informação e responda em conformidade se notar algo suspeito ou suspeito.

7. Use seu dispositivo para atacar outras pessoas

Às vezes, os hackers não querem realmente os dados no seu dispositivo. Em vez disso, eles só querem usar o dispositivo como um lacaio para seus próprios propósitos nefastos. Com o malware certo instalado, seu smartphone poderia se transformar em um zumbi O seu PC é um zumbi? E o que é um computador zumbi, afinal? [MakeUseOf explica]Você já se perguntou de onde vem todo o spam da Internet? Você provavelmente recebe centenas de e-mails indesejados filtrados por spam todos os dias. Isso significa que existem centenas e milhares de pessoas por aí, sentadas ... consulte Mais informação .

maneiras-smartphone-hackeado-botnet

Em 2012, o Trojan NotCompatible para Android transformou todos os dispositivos infectados em uma enorme botnet, facilitando o uso desses dispositivos por hackers no envio de todo tipo de spam. Mas em 2014, evoluiu e ficou um pouco mais assustador com potencial para lançar ataques direcionados e derrubar redes.

Esse tipo de ataque é chamado de ataque distribuído de negação de serviço O que é um ataque DDoS? [MakeUseOf explica]O termo DDoS passa despercebido sempre que o ciberativismo levanta sua cabeça em massa. Esses tipos de ataques são manchetes internacionais por várias razões. Os problemas que impulsionam esses ataques DDoS geralmente são controversos ou altamente ... consulte Mais informação e botnets são famosos por isso. Seu smartphone pode ser um zumbi e você nem percebe.

Ameaças à segurança de smartphones são reais

Obviamente, essas explorações e vulnerabilidades são muito mais do que simples inconvenientes. Se algo assim acontecer com você, pode ser bem sério. É por isso que é tão importante manter-se vigilante e aprender a se proteger.

No mínimo, você deve mude seus maus hábitos de segurança Mude seus maus hábitos e seus dados ficarão mais seguros consulte Mais informação imediatamente - nada melhorará mais sua segurança -, mas você também deve internalizar esses erros comuns de segurança do smartphone Dez erros comuns em smartphones que expõem você a riscos de segurançaA seguir, é apresentado um resumo de dez dos erros mais comuns do smartphone. consulte Mais informação .

Você já teve que lidar com um dispositivo seriamente comprometido? O que aconteceu? Que conselho você daria para os outros? Compartilhe conosco nos comentários abaixo!

Créditos da imagem: Hacker com ponto de interrogação por designelements via Shutterstock, Aplicativo para celular do Chrome por Alexander Supertramp via Shutterstock, Samsung Galaxy S6 por Zeynep Demir via Shutterstock, iPhone na mesa por Daria Minaeva via Shutterstock, Telefone residencial inteligente por Alexander Kirch via Shutterstock, Smartphone bloqueado por wk1003mike via Shutterstock, Smartphone NFC por LDprod via Shutterstock, Rede global por Milles Studio via Shutterstock

Joel Lee tem um BS. em Ciência da Computação e mais de seis anos de experiência profissional em redação. Ele é o editor chefe do MakeUseOf.