Como saber se seu telefone foi hackeado

De e-mail a serviços bancários, nossos smartphones são o principal centro de nossas vidas online. Não é à toa que os smartphones rivalizam com os computadores como alvos comuns para hackers online. E apesar dos esforços do Google e da Apple, o malware móvel continua a chegar às lojas de aplicativos oficiais – e esses aplicativos maliciosos estão cada vez mais furtivos. De acordo com o McAfee 2020 Mobile Threat Report, mais da metade dos aplicativos de malware móvel “se escondem” em um dispositivo, sem um ícone de tela inicial, sequestrando o dispositivo para veicular anúncios indesejados, postar avaliações falsas ou roubar informações que podem ser vendidas ou usadas para reter vítimas para resgate.

E embora os iPhones possam ser hackeados, mais malware tem como alvo os dispositivos Android. Em seu relatório de estado de malware de 2020, o MalwareBytes relatou um aumento no adware agressivo e malware pré-instalado em dispositivos Android projetados para roubar dados – ou simplesmente a atenção das vítimas.

O malware também pode incluir spyware que monitora o conteúdo de um dispositivo, programas que aproveitam a largura de banda da Internet de um dispositivo para uso em um botnet para enviar spam ou telas de phishing que roubam os logins de um usuário quando inseridos em um aplicativo comprometido e legítimo.

Freqüentemente, é baixado de fontes não oficiais, incluindo links de phishing enviados por e-mail ou mensagem, bem como sites maliciosos. (Embora os especialistas em segurança recomendem sempre fazer o download de aplicativos oficiais tores – como a Apple App Store ou Google Play – alguns países não conseguem acessar certos aplicativos dessas fontes, por exemplo, aplicativos de mensagens seguras que permitiriam às pessoas se comunicarem secretamente.)

Depois, há o comercial aplicativos espiões que exigem acesso físico para download para um telefone – geralmente feito por pessoas conhecidas da vítima, como um parceiro ou pai – e que podem monitorar tudo o que ocorre no dispositivo.

Não tenho certeza se você pode ter sido hackeado? Conversamos com Josh Galindo, diretor de treinamento da uBreakiFix, sobre como saber se um smartphone pode ter sido comprometido. E, exploramos as doze maneiras pelas quais seu telefone pode ser hackeado e as etapas que você pode seguir para se proteger.

6 Sinais de que seu telefone pode ter sido hackeado

Diminuição perceptível na vida útil da bateria

Embora a vida útil da bateria de um telefone diminua inevitavelmente com o tempo, um smartphone que foi comprometido por malware pode começar a exibir uma vida útil significativamente reduzida. Isso ocorre porque o malware – ou aplicativo espião – pode estar usando recursos do telefone para escanear o dispositivo e transmitir as informações para um servidor criminoso.

(Dito isso, o simples uso diário pode igualmente esgotar a vida útil de um telefone . Verifique se é esse o caso executando estas etapas para melhorar a vida útil da bateria do seu Android ou iPhone.)

Desempenho lento

Você acha que seu telefone congela com frequência ou alguns aplicativos falham? Isso pode ser devido a malware que está sobrecarregando os recursos do telefone ou entrando em conflito com outros aplicativos.

Você também pode experimentar a execução contínua de aplicativos, apesar dos esforços para fechá-los, ou mesmo fazer com que o próprio telefone trave e / ou reinicie repetidamente.

(Tal como acontece com a redução da vida útil da bateria, muitos fatores podem contribuir para um telefone mais lento – essencialmente, seu uso diário, então primeiro tente limpar profundamente seu Android ou iPhone.)

Alta uso de dados

Outro sinal de um telefone comprometido é uma conta de dados excepcionalmente alta no final do mês, que pode vir de malware ou aplicativos espiões executados em segundo plano, enviando informações de volta ao servidor.

Chamadas de saída ou mensagens de texto que você não enviou

Se você estiver vendo listas de chamadas ou mensagens de texto para números que você não conhece, fique atento – podem ser números de tarifa premium que malware está forçando seu telefone a entrar em contato; cujos rendimentos vão para a carteira do cibercriminoso. Nesse caso, verifique sua conta de telefone para ver se há custos que você não reconhece.

Pop-ups misteriosos

Embora nem todos os pop-ups signifiquem que seu telefone foi hackeado, estoure constantemente -up alertas podem indicar que seu telefone foi infectado com adware, uma forma de malware que força os dispositivos a visualizar certas páginas que geram receita por meio de cliques. Mesmo que um pop-up não seja o resultado de um telefone comprometido, muitos podem ser links de phishing que tentam fazer com que os usuários digitem informações confidenciais – ou baixem mais malware.

Atividade incomum em qualquer conta vinculada para o dispositivo

Se um hacker tiver acesso ao seu telefone, ele também terá acesso às suas contas – de mídia social a e-mail e vários aplicativos de estilo de vida ou produtividade. Isso pode se revelar em atividades em suas contas, como redefinir uma senha, enviar e-mails, marcar e-mails não lidos que você não se lembra de ter lido ou inscrever-se em novas contas cujos e-mails de verificação chegam à sua caixa de entrada.

Nesse caso, você pode estar em risco de fraude de identidade, em que criminosos abrem novas contas ou linhas de crédito em seu nome, usando informações retiradas de suas contas violadas.É uma boa ideia alterar suas senhas – sem atualizá-las no telefone – antes de executar uma varredura de segurança no próprio telefone.

O que fazer se seu telefone for hackeado

Se você já experimentou algum desses sintomas de um smartphone hackeado, a melhor primeira etapa é baixar um aplicativo de segurança móvel.

Para Android, gostamos do Bitdefender ou do McAfee por seus conjuntos de recursos robustos e altas classificações de malware independente laboratórios de análise.

Embora os iPhones possam ser menos propensos a hacks, eles não são totalmente imunes. Procure por iOS sinaliza aplicativos que estão agindo de forma maliciosa, redes Wi-Fi potencialmente perigosas e se o iPhone foi desbloqueado (o que aumenta o risco de hacking). É grátis, com US $ 2,99 / mês para proteção de identidade, incluindo alertas de exposição de logins.

Quem invadiria seu telefone?

Agora, espionagem governamental é um refrão tão comum que nós pode ter ficado insensível à noção de que a NSA escutas nossas ligações ou o FBI pode hackear nossos computadores sempre que quiser. No entanto, existem outros meios tecnológicos – e motivos – para hackers, criminosos e até mesmo as pessoas que conhecemos, como cônjuge ou empregador, para invadir nossos telefones e invadir nossa privacidade. E a menos que você seja um alvo de destaque – jornalista, político, dissidente político, executivo de negócios, criminoso – que justifique um interesse especial, é muito mais provável que seja alguém próximo a você do que uma entidade governamental que está espionando.

12 maneiras pelas quais seu telefone pode ser hackeado

De violações direcionadas e espionagem alimentada por vingança a apropriações de terras oportunistas para os dados dos desavisados, aqui estão doze maneiras de alguém espionar seu telefone celular – e o que você pode fazer sobre isso.

Aplicativos espiões

Há uma abundância de aplicativos de monitoramento de telefone projetados para rastrear secretamente a localização de alguém e espionar suas comunicações. Muitos são anunciados para parceiros suspeitos ou empregadores desconfiados, mas ainda mais são comercializados como uma ferramenta legítima para pais preocupados com a segurança para manter o controle de seus filhos. Esses aplicativos podem ser usados para visualizar remotamente mensagens de texto, e-mails, histórico da Internet e fotos; registrar chamadas telefônicas e localizações GPS; alguns podem até sequestrar o microfone do telefone para gravar conversas feitas pessoalmente. Basicamente, quase tudo que um hacker poderia querer fazer com o seu telefone, esses aplicativos permitiriam.

E isso não é apenas retórica vazia. Quando estudamos aplicativos de espionagem de telefones celulares em 2013, descobrimos que eles podiam fazer tudo o que prometiam. Pior, eles eram fáceis de instalar, e a pessoa que estava sendo espionada não saberia que todos os movimentos estavam sendo rastreados.

“Não há muitos indicadores de um espião oculto app – você pode ver mais tráfego de Internet em sua conta ou a duração da bateria pode ser mais curta do que o normal porque o app está reportando a um terceiro ”, disse Chester Wisniewski, principal cientista de pesquisa da empresa de segurança Sophos.

Probabilidade

Aplicativos espiões estão disponíveis no Google Play, bem como em lojas não oficiais para aplicativos iOS e Android, tornando muito fácil para qualquer pessoa com acesso ao seu telefone (e um motivo) fazer o download um.

Como se proteger

  • Como a instalação de aplicativos espiões exige acesso físico ao seu dispositivo, colocar uma senha no telefone reduz muito as chances de alguém conseguir acessar seu telefone em primeiro lugar. E como os aplicativos espiões são frequentemente instalados por alguém próximo a você (pense em seu cônjuge ou outra pessoa importante), escolha um código que não será adivinhado por ninguém.
  • Procure na sua lista de aplicativos aqueles que você não reconhece.
  • Não desbloqueie seu iPhone. “Se um dispositivo não estiver com jailbreak, todos os aplicativos aparecem”, diz Wisniewski. “Se estiver com jailbreak, aplicativos espiões podem se esconder profundamente no dispositivo, e se o software de segurança pode encontrá-lo depende da sofisticação do aplicativo espião . ”
  • Para iPhones, garantir que seu telefone não esteja com jailbreak também impede que qualquer pessoa baixe um aplicativo espião para o seu telefone, uma vez que tal software – que interfere nas funções de nível do sistema – não chega ao App Store.
  • Baixe um aplicativo de segurança móvel. Para Android, gostamos de Bitdefender ou McAfee, e para iOS, recomendamos o Lookout para iOS.

Mensagens de phishing

Seja um texto que afirma ser de um contato do coronavírus tracer, ou um amigo exortando você a conferir esta foto sua na noite passada, os textos SMS contendo links enganosos que visam extrair informações confidenciais (também conhecido como phishing ou “smishing”) continuam a circular.

E como as pessoas costumam verificar seus aplicativos de e-mail ao longo do dia, os e-mails de phishing são igualmente lucrativos para os invasores.

Períodos como a temporada de impostos tendem a atrair um aumento nas mensagens de phishing, prejudicando as pessoas com seus impostos retorno, enquanto o período de pagamento de estímulo do governo relacionado ao coronavírus deste ano resultou em um aumento nos e-mails de phishing que supostamente eram do IRS.

Os telefones Android também podem ser vítimas de textos com links para download de aplicativos maliciosos (o mesmo esquema não prevalece em iPhones, que normalmente não têm jailbreak e, portanto, não podem baixar aplicativos de qualquer lugar, exceto o aplicativo Armazenar.). O Android irá avisá-lo, entretanto, quando você tentar baixar um aplicativo não oficial e pedir permissão para instalá-lo – não ignore este aviso.

Esses aplicativos maliciosos podem expor os dados do telefone de um usuário ou conter phishing sobreposição projetada para roubar informações de login de aplicativos direcionados – por exemplo, o banco de um usuário ou aplicativo de e-mail.

Probabilidade

Muito provável. Embora as pessoas tenham aprendido a duvidar dos e-mails que pedem “clique para ver este vídeo engraçado!”, O laboratório de segurança Kaspersky observa que eles tendem a ser menos cautelosos em seus telefones.

Como se proteger

  • Lembre-se de como você costuma verificar sua identidade em várias contas – por exemplo, seu banco nunca pedirá que você insira sua senha ou PIN completo.
  • Verifique a seção de phishing do IRS para se familiarizar com a forma como a agência tributária se comunica com as pessoas e verificar todas as comunicações que você recebe.
  • Evite clicar em links de números que você não conhece ou em mensagens curiosamente vagas de amigos, especialmente se você não puder veja o URL completo.
  • Se você clicar no link e tentar baixar um aplicativo não oficial, seu telefone Android deverá notificá-lo antes de instalá-lo. Se você ignorou o aviso ou o aplicativo de alguma forma ignorou a segurança do Android , exclua o aplicativo e / ou execute uma verificação de segurança móvel.

Acesso não autorizado ao iCloud ou Googl e conta

As contas hackeadas do iCloud e do Google oferecem acesso a uma quantidade impressionante de informações com backup de seu smartphone – fotos, agendas de telefone, localização atual, mensagens, registros de chamadas e, no caso do iCloud Keychain, senhas salvas para contas de e-mail, navegadores e outros aplicativos. E existem vendedores de spyware por aí que comercializam especificamente seus produtos contra essas vulnerabilidades.

Os criminosos online podem não encontrar muito valor nas fotos de gente comum – ao contrário de fotos nuas de celebridades que vazam rapidamente – mas eles sabem os proprietários das fotos sim, diz Wisniewski, o que pode fazer com que contas e seu conteúdo sejam mantidos digitalmente como reféns, a menos que as vítimas paguem um resgate.

Além disso, uma conta do Google invadida significa um Gmail invadido, o e-mail principal para muitos usuários.

Ter acesso a um e-mail principal pode levar à invasão do efeito dominó de todas as contas às quais o e-mail está vinculado – da sua conta do Facebook à conta da operadora de celular, abrindo caminho para uma profundidade de roubo de identidade que comprometeria seriamente o seu crédito.

Probabilidade

“Este é um grande risco. Tudo que um invasor precisa é um endereço de e-mail; não acesso ao telefone, nem ao número de telefone , ”Diz Wisniewski. Se acontecer de você usar seu nome em seu endereço de e-mail, seu endereço de e-mail principal para se inscrever no iCloud / Google e uma senha fraca que incorpora informações de identificação pessoal, não seria difícil para um hacker que pode facilmente obter essas informações de redes sociais ou mecanismos de pesquisa.

Como se proteger

  • Crie uma senha forte para essas contas-chave (e, como sempre, seu e-mail).
  • Ative as notificações de login para ficar ciente dos logins de novos computadores ou locais.
  • Ative a autenticação de dois fatores para que, mesmo que alguém descubra sua senha, não consiga acessar sua conta sem acessar seu telefone.
  • Para evitar que alguém reinicie sua senha, minta ao configurar perguntas de segurança de senha. Você ficaria surpreso com a quantidade de perguntas de segurança que dependem de informações facilmente disponíveis na Internet ou amplamente conhecidas por sua família e amigos.

Hack de Bluetooth

Qualquer conexão sem fio A conexão pode ser vulnerável a ciber-espiões – e no início deste ano, pesquisadores de segurança encontraram uma vulnerabilidade no Android 9 e em dispositivos mais antigos que permitiria que hackers se conectassem secretamente por Bluetooth e, em seguida, coletassem dados no dispositivo. (Em dispositivos Android 10, o ataque teria travado o Bluetooth, tornando a conexão impossível.)

Embora a vulnerabilidade tenha sido corrigida nas atualizações de segurança logo depois, os invasores podem conseguir hackear sua conexão Bluetooth por meio de outro vulnerabilidades – ou enganando você para emparelhar com seu dispositivo, dando-lhe outro nome (como ‘AirPods’ ou outro nome universal). E uma vez conectado, suas informações pessoais estariam em risco.

Probabilidade

“Bastante baixa, a menos que seja um ataque direcionado”, diz Dmitry Galov, pesquisador de segurança da Kaspersky. então, muitos fatores precisam se unir para tornar isso possível. ”

Como se proteger

  • Somente ligue o Bluetooth quando estiver realmente usando
  • Não emparelhe um dispositivo em público para evitar ser vítima de solicitações maliciosas de emparelhamento.
  • Sempre baixe atualizações de segurança para corrigir vulnerabilidades assim que forem descobertas

troca de SIM

Outro motivo para ser rigoroso sobre o que você publica online: os cibercriminosos podem ligar para as operadoras de celular para se passarem por clientes legítimos que tiveram suas contas bloqueadas. Ao fornecer informações pessoais roubadas, eles podem obter o número de telefone transferido para seu próprio dispositivo e usá-lo para assumir o controle das contas online de uma pessoa. Em uma briga de roubos de manuseio do Instagram, por exemplo, os hackers usaram nomes de login conhecidos para solicitar alterações de senha e interceptar textos de autenticação multifator enviados para o número de telefone roubado. O objetivo? Para reter vítimas para resgate ou, no caso de nomes de alto valor, vender em mercados clandestinos. Algumas pessoas também tiveram contas de criptomoeda sequestradas e drenadas.

Além disso, os pesquisadores descobriramhttps: //www.bitdefender.com/solutions/that havia representantes em todas as cinco principais operadoras que autenticaram usuários fornecendo o informações erradas (como endereço de cobrança ou código postal), solicitando os três últimos dígitos dos dois últimos números discados. Os pesquisadores foram capazes de fornecer esses detalhes enviando primeiro um texto instruindo os usuários a ligar para um determinado número, que reproduzia uma mensagem de voz dizendo-lhes para ligar para um segundo número.

Probabilidade

“Atualmente, A troca de SIM é especialmente popular na África e na América Latina ”, diz Galov.“ Mas sabemos sobre casos modernos de diferentes países em todo o mundo. ”

Como se proteger

  • Don não use números que podem ser adivinhados para o PIN de sua operadora – como seu aniversário ou aniversários de família, todos os quais podem ser encontrados nas redes sociais.
  • Escolha um aplicativo autenticador como Authy ou Google Authenticator em vez de SMS para 2FA. “Esta medida irá protegê-lo na maioria dos casos”, diz Galov.
  • Use senhas fortes e autenticação multifator para todas as suas contas online para minimizar o risco de um hack que pode revelar informações pessoais usadas para sequestrar seu SIM.

Câmera de telefone hackeada

À medida que a videochamada se torna cada vez mais predominante para o trabalho e a conexão familiar, é destacada a importância de proteger as webcams dos computadores contra hackers – mas que antes A câmera do telefone de frente também pode estar em risco. Uma falha corrigida no aplicativo Android Camera onboard, por exemplo, teria permitido que invasores gravassem vídeo, roubassem fotos e dados de geolocalização de imagens, enquanto aplicativos maliciosos com acesso ao seu aplicativo de câmera ( veja abaixo) também pode permitir que cibercriminosos sequestrem sua câmera.

Probabilidade

Menos prevalente do que hacks de webcam de computador.

Como se proteger

  • Sempre baixe atualizações de segurança para todos os aplicativos e seu dispositivo.

Aplicativos que solicitam permissões em excesso

Embora muitos aplicativos exijam permissões para fins de coleta de dados, alguns podem ser mais maliciosos – principalmente se baixados de lojas não oficiais – solicitando acesso invasivo a qualquer coisa, desde seus dados de localização até o rolo da câmera.

De acordo com a pesquisa da Kaspersky, muitos aplicativos maliciosos em 2020 aproveitam o acesso ao Serviço de Acessibilidade, um modo destinado a facilitar o uso de smartphones para pessoas com deficiências. “Com permissão para usar isso, um aplicativo malicioso tem possibilidades quase ilimitadas de interagir com a interface do sistema e os aplicativos”, diz Galov. Alguns aplicativos de stalkerware, por exemplo, tiram proveito dessa permissão.

Aplicativos VPN gratuitos também são prováveis culpados por excesso de solicitação de permissões. Em 2019, os pesquisadores descobriram que dois terços dos 150 aplicativos de VPN gratuitos mais baixados no Android faziam solicitações de dados confidenciais, como a localização dos usuários.

Probabilidade

Excesso de solicitação de permissões acontece comumente, diz Galov.

Como se proteger

  • Leia as permissões do aplicativo e evite baixar aplicativos que solicitam mais acesso do que eles devem funcionar.
  • Mesmo que as permissões de um aplicativo pareçam estar de acordo com sua função, verifique as análises online.
  • Para Android, baixe um aplicativo antivírus como o Bitdefender ou McAfee que irá verificar os aplicativos antes do download, bem como sinalizar atividades suspeitas nos aplicativos que você possui.

Snooping via W aberto Redes i-Fi

A próxima vez que você encontrar uma rede Wi-Fi sem senha em público, é melhor não ficar on-line. Eavesdroppers em uma rede Wi-Fi desprotegida podem visualizar todo o seu tráfego não criptografado. E hotspots públicos nefastos podem redirecioná-lo para sites semelhantes de bancos ou e-mail, projetados para capturar seu nome de usuário e senha. Nem é necessariamente um gerente astuto do estabelecimento que você está frequentando. Por exemplo, alguém fisicamente do outro lado da rua de uma cafeteria pode configurar uma rede Wi-Fi sem login com o nome do café, na esperança de obter detalhes de login úteis para venda ou roubo de identidade.

Probabilidade

Qualquer pessoa com experiência em tecnologia pode baixar o software necessário para interceptar e analisar o tráfego de Wi-Fi.

Como se proteger

  • Use apenas redes Wi-Fi públicas protegidas por senha e com WPA2 / 3 habilitado (você verá isso na tela de login solicitando a senha), onde o tráfego é criptografado por padrão durante a transmissão.
  • Baixe um aplicativo VPN para criptografar o tráfego do smartphone. NordVPN (Android / iOS a partir de $ 3,49 / mês) é uma ótima escolha completa que oferece proteção multi-dispositivo, para seu tablet e laptop, por exemplo.
  • Se você deve se conectar a uma rede pública e não Para ter um aplicativo VPN, evite inserir detalhes de login para sites de bancos ou e-mail. Se você não puder evitá-lo, verifique se o URL na barra de endereço do navegador é o correto. E nunca insira informações privadas, a menos que tenha uma conexão segura com o outro site (procure “https” no URL e um ícone de cadeado verde na barra de endereço).
  • Ativando a autenticação de dois fatores para online contas também ajudarão a proteger sua privacidade em redes Wi-Fi públicas.

Aplicativos com criptografia fraca

Mesmo aplicativos que não são maliciosos podem deixar seu dispositivo móvel vulnerável. para o InfoSec Institute, os aplicativos que usam algoritmos de criptografia fracos podem vazar seus dados para alguém que os procura. Ou, aqueles com algoritmos fortes implementados incorretamente podem criar outras portas dos fundos para os hackers explorarem, permitindo o acesso a todos os dados pessoais em seu telefone.

Probabilidade

“Um risco potencial, mas uma ameaça menos provável do que outros, como Wi-Fi inseguro ou phishing”, diz Galov.

Como se proteger

  • Verifique as resenhas de aplicativos online antes de fazer o download – não apenas nas lojas de aplicativos (que costumam estar sujeitas a análises de spam), mas na pesquisa do Google, por comportamento superficial que outros usuários podem ter relatado.
  • Se possível, baixe apenas aplicativos de desenvolvedores de boa reputação – por exemplo, que aparecem no Google com avaliações positivas e resultados de feedback, ou em sites de avaliações de usuários como o Trustpilot. De acordo com a Kaspersky, “a responsabilidade recai sobre os desenvolvedores e organizações para impor padrões de criptografia antes que os aplicativos sejam implantados.”

Vulnerabilidade da rede telefônica global SS7

Um protocolo de comunicação para celular redes em todo o mundo, Signaling System No 7 (SS7), tem uma vulnerabilidade que permite que os hackers espionem mensagens de texto, chamadas e locais, armados apenas com o número do telefone celular de alguém.

Os problemas de segurança foram bem – conhecido há anos, e os hackers têm explorado essa brecha para interceptar códigos de autenticação de dois fatores (2FA) enviados via SMS de bancos, com os cibercriminosos na Alemanha drenando as contas bancárias das vítimas. O Metro Bank do Reino Unido foi vítima de um ataque semelhante.

Este método também pode ser usado para hackear outras contas online, de e-mail a mídias sociais, destruindo finanças e pessoais.

De acordo com o pesquisador de segurança Karsten Nohl, as agências de segurança pública e de inteligência usam o exploit para interceptar dados de telefones celulares e, portanto, não tem necessariamente um grande incentivo para ver se ela é corrigida.

Probabilidade

A probabilidade está crescendo, pois os recursos mínimos necessários para explorar esta vulnerabilidade a tornaram disponível para os cibercriminosos com um perfil muito menor que busca roubar códigos 2FA para contas on-line – em vez de grampear os telefones de líderes políticos, CEO ou outras pessoas cujas comunicações poderiam ter grande valor em mercados clandestinos.

Como se proteger

  • Escolha e-mail ou (mais seguro ainda) um aplicativo de autenticação como seu método 2FA, em vez de SMS.
  • Use um serviço de mensagem criptografada de ponta a ponta que funcione na Internet ( contornando assim o protocolo SS7), diz Wisniewski. WhatsApp (gratuito, iOS / Android), Signal (gratuito, iOS / Android) e Wickr Me (gratuito, iOS / Android) criptografam mensagens e chamadas, evitando que alguém intercepte ou interfira em suas comunicações.
  • Esteja ciente de que se você estiver em um grupo potencialmente direcionado, suas conversas telefônicas podem ser monitoradas e agir de acordo.

Estações de carregamento maliciosas

Embora viagens e turismo possam não estar disponíveis o horizonte em breve, no ano passado o escritório do promotor público do condado de Los Angeles lançou um alerta de segurança sobre o risco de sequestro de estações de carregamento USB públicas em locais como aeroportos e hotéis.

Estações de carregamento maliciosas, incluindo malware- computadores carregados – aproveite o fato de que os cabos USB padrão transferem dados e também carregam a bateria. Telefones Android mais antigos podem até mesmo montar automaticamente o disco rígido ao se conectar a qualquer computador, expondo seus dados a um proprietário inescrupuloso.

Pesquisadores de segurança também mostraram que é possível sequestrar o recurso de saída de vídeo para que quando conectado a um hub de carga malicioso, um hacker pode monitorar cada pressionamento de tecla, incluindo senhas e dados confidenciais.

Probabilidade

Baixa.Não há instâncias amplamente conhecidas de pontos de carregamento sequestrados, enquanto os telefones Android mais recentes pedem permissão para carregar seu disco rígido quando conectados a um novo computador; iPhones solicitam um PIN. No entanto, novas vulnerabilidades podem ser descobertas.

Como se proteger

  • Não conecte em dispositivos desconhecidos; traga um carregador de parede. Você pode querer investir em um cabo USB somente de carga como o PortaPow (US $ 9,99 para pacote duplo na Amazon)
  • Se um computador público for sua única opção para reviver uma bateria descarregada, selecione a opção “Carregar apenas” opção (telefones Android) se você receber um pop-up ao conectar ou negar o acesso do outro computador (iPhone).

Torres de celular falsas, como Stingray do FBI

O FBI, IRS, ICE, DEA, Guarda Nacional dos EUA, Exército e Marinha estão entre os órgãos do governo conhecidos por usar dispositivos de vigilância celular (os StingRays de mesmo nome) que imitam torres de rede de boa-fé.

StingRays , e torres de operadora sem fio semelhantes, forçam os telefones celulares próximos a abandonar sua conexão de operadora existente para se conectar ao StingRay, permitindo que as operadoras do dispositivo monitorem chamadas e mensagens de texto feitas por esses telefones, seus movimentos e os números de quem eles enviam e chamada.

Como os StingRays têm um raio de cerca de 1 km, uma tentativa de monitorar o telefone de um suspeito em um centro movimentado da cidade poderia montar para dezenas de milhares de telefones sendo grampeados.

Até o final de 2015, não eram necessários mandados para rastreamento de celulares com StingRay. A American Civil Liberties Union identificou mais de 75 agências federais em mais de 27 estados que possuem StingRays, mas observa que esse número é provavelmente uma subestimação drástica. Embora alguns estados proíbam o uso de tecnologia de espionagem, exceto em investigações criminais, muitas agências não obtêm mandados para seu uso.

Probabilidade

Embora o cidadão comum não seja o alvo de uma operação StingRay, é impossível saber o que é feito com dados estranhos capturados de não-alvos, graças a agências federais caladas.

Como se proteger

  • Use aplicativos de mensagens criptografadas e chamadas de voz, principalmente se você entrar em uma situação que possa ser de interesse do governo, como um protesto. Signal (gratuito, iOS / Android) e Wickr Me (gratuito, iOS / Android) criptografam mensagens e chamadas, evitando que alguém intercepte ou interfira em suas comunicações. A maior parte da criptografia em uso hoje não é quebrável, diz Wisniewski, e uma única ligação levaria de 10 a 15 anos para descriptografar.

“O desafio é saber que a polícia tem poder legal para fazer, os hackers podem fazer o mesmo ”, diz Wisniewski.“ Não estamos mais no reino da tecnologia que custa milhões e à qual apenas os militares têm acesso. Indivíduos com a intenção de interferir nas comunicações têm a capacidade de fazer isso. ”

De insiders de segurança a pessoas com menos experiência em tecnologia, muitos já estão se afastando das comunicações tradicionais não criptografadas – e talvez em vários anos, isso será impensável que jamais permitimos que nossas conversas e informações privadas voassem pelo éter desprotegidas.

Atualizado em 28/05/2020 com novas formas de hackear seu telefone e o que você pode fazer para se proteger.

Natasha Stokes é redatora de tecnologia há mais de 7 anos, cobrindo questões de tecnologia do consumidor, privacidade digital e segurança cibernética. Como editora de reportagens do TOP10VPN, ela cobriu a censura e vigilância online que afetam a vida de pessoas em todo o mundo. Seu trabalho também apareceu na BBC Worldwide, CNN, Time and Travel + Leisure.

Write a Comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *