Segundo especialistas, invasão a aparelhos de celular será a 'praga' de 2012. Engenheiros dão dicas para tornar o dispositivo mais seguro
Os celulares estão cada vez mais parecidos com computadores, e, portanto, mais visados por hackers
Chuck Bokath seria assustador se não fosse um cara tão bonzinho. Um alegre engenheiro sênior do Georgia Tech Research Institute, em Atlanta, Bokath consegue invadir seu telefone celular simplesmente discando o número. Ele pode ouvir remotamente suas ligações, ler suas mensagens de texto, tirar fotos com a câmera do aparelho e acompanhar seus movimentos pela cidade — sem falar no acesso à senha de sua conta bancária.
E, embora o trabalho de Bokath seja expor falhas de segurança em dispositivos sem fio, ele diz que invadir um celular é "trivial". De fato, as instruções sobre como fazê-lo estão disponíveis na internet (o link certamente não será divulgado aqui). "Isso é bastante assustador", afirmou Bokath. "A maioria das pessoas não sabe o quanto está vulnerável quando usa o celular."
Especialistas em tecnologia acham que celulares invadidos, infiltrados ou comprometidos de qualquer outra forma serão a praga. A empresa de segurança de smartphones Lookout Inc. estima que mais de um milhão de celulares já foram afetados mundialmente. Mas existem maneiras de reduzir a probabilidade de ser atacado, ou pelo menos minimizar os danos causados.
Conforme os celulares ficaram mais inteligentes, eles se tornaram menos como telefones e mais como computadores — suscetíveis, portanto, aos hackers. Mas, diferentemente dos computadores de mesa ou mesmo da maioria dos laptops, os celulares estão quase sempre à mão, e costumam ficar recheados de informações pessoais. Assim, um telefone desprotegido ou operado com descuido pode resultar numa invasão arrebatadora da privacidade individual, além do potencial para adulteração de dados e roubo.
Invasão - "Os indivíduos podem exercer um grande impacto na proteção contra o tipo de fraude e crimes virtuais que estamos começando a presenciar no espaço móvel", declarou Paul N. Smocer, presidente da Bits, divisão de diretrizes tecnológicas da Financial Services Roundtable, uma associação setorial com mais de 100 instituições financeiras.
Celulares podem ser invadidos de diversas maneiras. O chamado ataque "man-in-the-middle" (homem intermediário), especialidade de Bokath, ocorre quando alguém invade o sistema operacional de um celular e redireciona os dados para que, antes de chegarem ao seu destino, eles façam uma parada no computador do bisbilhoteiro.
Isso significa que o hacker pode ouvir suas chamadas, ler suas mensagens de texto, acompanhar sua atividade na internet e apontar sua localização geográfica. Um perpetrador experiente no ataque "man-in-the-middle" pode até mesmo instruir seu telefone para transmitir áudio e vídeo quando o aparelho está em stand-by — assim, encontros íntimos e negociações sigilosas se tornam noticiários.
Como se proteger? Retirar a bateria do aparelho é provavelmente a única forma de interromper o fluxo de informações, caso você suspeite já estar sob vigilância.
Quanto à prevenção, um artifício comum em ataques "man-in-the-middle" é enviar ao alvo uma mensagem de texto que alega ser do provedor de serviços, pedindo permissão para "reprovisionar" ou redefinir as configurações do aparelho devido a uma queda de rede ou algum outro problema. Não clique em "OK". Ligue para a sua operadora e verifique se a mensagem é legítima.
Para maior segurança, Bokath usa um chip pré-pago que joga fora após usar todos os créditos. O chip identifica digitalmente o usuário do celular, não só para a operadora, mas também para os hackers. Pode levar vários meses até que o registro do celular seja associado a você com um novo chip. Então, trocar regularmente de cartão, mesmo sob o mesmo contrato, dificulta a ação dos criminosos.
Os celulares estão se tornando cada vez mais suscetíveis aos ataques de hackers
Outra maneira de invadir seu celular é incorporando "malwares", ou softwares maliciosos, num aplicativo. Quando você baixa o aplicativo, o malware começa a agir corrompendo seu sistema e roubando seus dados. Ou o aparelho pode simplesmente ser mal projetado, permitindo que hackers explorem uma deficiência de segurança e insiram malwares em seu telefone quando você visita algum site ou clica num link suspeito.
Dicas de segurança - Mais uma vez, cuide de seu celular como faria com um computador. Se for improvável que um parente tenha lhe enviado um e-mail com "Incríveis ofertas de Viagra!", não clique no link.
Como os aplicativos são um provável vetor para transmissão de malware em smartphones, Roman Schlegel, cientista da computação na City University of Hong Kong e especialista em ameaças à segurança móvel, aconselha: "Só compre aplicativos de fornecedores conhecidos, como Google ou Apple, e não de algum desenvolvedor solitário".
Também é uma boa ideia ler as "permissões" exigidas pelo aplicativo antes de baixá-lo. "Certifique-se de que as permissões solicitadas fazem sentido", explicou Schlegel. "Faz sentido um aplicativo de despertador querer sua permissão para gravar áudio? Provavelmente não." Tenha um cuidado especial com aplicativos que pedem permissão para realizar chamadas telefônicas, conectar-se à internet ou revelar sua identidade e localização.
Google Android Market, Microsoft Windows Phone
Marketplace, Research in Motion BlackBerry App World e Appstore para Android na
Amazon.com
Todas essas lojas divulgam as permissões dos aplicativos vendidos. Isso não ocorre na loja de aplicativos da Apple, pois a empresa afirma examinar todos os aplicativos disponíveis em sua loja.
Todas essas lojas divulgam as permissões dos aplicativos vendidos. Isso não ocorre na loja de aplicativos da Apple, pois a empresa afirma examinar todos os aplicativos disponíveis em sua loja.
Evite também versões não-oficiais de aplicativos populares, como Angry Birds ou Fruit Ninja, pois pode haver malwares ocultos em seu código. Faça o download de aplicativos de antivírus, como Lookout, Norton e AVG; alguns são gratuitos.
Saiba, porém, que os aplicativos de segurança só protegem contra vírus, worms, trojans e outros malwares que já estejam em circulação. Eles estão sempre correndo atrás dos hackers que desenvolvem novos tipos de malware. É por isso que é importante baixar rapidamente as atualizações de segurança, não só de desenvolvedores de aplicativos, mas também de sua operadora.
Pistas de que você pode já ter sido infectado incluem recebimento atrasado de e-mails e mensagens de texto, desempenho inconstante ao navegar na internet e duração mais curta de bateria. Busque também por cobranças desconhecidas em sua conta de telefone.
No geral, é mais seguro usar uma rede 3G do que uma rede Wi-Fi pública. Usar o Wi-Fi num café ou no aeroporto, por exemplo, deixa-o aberto a hackers lançando o equivalente a "teias de aranha em seu telefone, que eles usam para acessar seus dados", afirmou Martin H. Singer, presidente da Pctel, empresa de Bloomingdale, Illinois, que oferece segurança wireless para o governo e a indústria.
Celulares 'blindados'
Se essa imagem arrepiante lhe indica o reino da paranoia, existem smartphones superseguros como o Sectera Edge, da General Dynamics, que foi encomendado pelo Departamento de Defesa americano para uso por soldados e espiões. Atualmente, o telefone é disponibilizado por US$ 3 mil, apenas aos que trabalham em entidades patrocinadas pelo governo — mas há rumores de que a empresa estaria trabalhando para oferecer algo similar ao público geral num futuro próximo. A General Dynamics não se pronunciou.
Se essa imagem arrepiante lhe indica o reino da paranoia, existem smartphones superseguros como o Sectera Edge, da General Dynamics, que foi encomendado pelo Departamento de Defesa americano para uso por soldados e espiões. Atualmente, o telefone é disponibilizado por US$ 3 mil, apenas aos que trabalham em entidades patrocinadas pelo governo — mas há rumores de que a empresa estaria trabalhando para oferecer algo similar ao público geral num futuro próximo. A General Dynamics não se pronunciou.
O Georgia Tech Research Institute tem uma abordagem diferente, desenvolvendo um complemento de software para tornar os telefones comerciais tão blindados quanto os usados por agentes do governo.
Segundo Michael Pierce, consultor de segurança móvel da Neohapsis, em Chicago, provavelmente não é preciso comprar um celular de espião, mas tomar precauções é essencial. "É como qualquer corrida armamentista", disse ele. "Ninguém vence, mas de qualquer forma você precisa ir em frente e lutar."
Fonte Veja Online