7 formas de alarme Hackers podem parafuso com o seu smartphone

Para muitos, a segurança do smartphone comprometida é basicamente sinônimo de tempo para executar outra verificação de malware, mas a segurança do smartphone deve ser levada tão a sério quanto a segurança da área de trabalho - se não mais.

Para muitos, a segurança do smartphone comprometida é basicamente sinônimo de tempo para executar outra verificação de malware, mas a segurança do smartphone deve ser levada tão a sério quanto a segurança da área de trabalho - se não mais.
Propaganda

Para muitos de nós, “segurança de smartphone comprometida” é basicamente sinônimo de “tempo para executar outra verificação de malware” e, como tal, vemos as ameaças de segurança mais como inconveniências do que como perigos reais.

Talvez o problema seja que não estamos totalmente cientes do que os hackers podem realmente fazer com nossos smartphones. Uma coisa é aprender sobre os riscos comuns de segurança do smartphone 4 Riscos de segurança do smartphone para estar ciente de 4 riscos de segurança do smartphone para estar ciente Parece haver um tipo de mal-estar geral entre os usuários - o conhecedor de tecnologia e os usuários comuns - porque seu computador cabe no seu bolso, não pode ser infectado por malware, trojans, ... Leia mais, mas se esse conhecimento permanece abstrato, você não é bom.

Então, para você pensar da maneira certa, aqui estão alguns exemplos reais em que seu smartphone pode ser hackeado e usado contra você, e eu prometo que você vai começar a pensar na segurança do smartphone como uma necessidade cotidiana, e não apenas para os paranóicos.

1. Controlar remotamente seu dispositivo

Não muito tempo atrás, um pesquisador descobriu uma exploração de dia zero na (na época) versão mais recente do Chrome para Android - uma exploração que concedia ao hacker acesso total ao sistema operacional do smartphone e funcionava em todas as versões do Android.

maneiras-smartphone-hackeado-cromo

Já foi reportado para o Google (e sim, o pesquisador pegou um grande pagamento de recompensa de segurança Google vai pagar $ 100 + se você apenas ajudá-los Google pagará $ 100 + se você apenas os ajudar a pagar o Google centenas de milhares de dólares para os usuários regulares para fazer uma coisa simples. Leia mais para isso) por isso deve ser corrigido em breve, mas isso só serve para mostrar quanto controle um hacker pode obter. Acesso root completo!

O que é mais interessante é que esse exploit em particular não veio de uma infecção por malware relacionada ao aplicativo O celular Android foi infectado por malware? Seu celular Android foi infectado por malware? Como o malware entra em um dispositivo Android? Afinal de contas, a maioria dos usuários instala apenas aplicativos através da Play Store, e o Google mantém um controle rigoroso sobre isso para garantir que o malware não seja espremido, certo? ... Leia mais. Foi simplesmente uma vulnerabilidade negligenciada no mecanismo JavaScript V8 que o Chrome usa. Então, não importa o que você acha que sabe sobre a segurança do smartphone O que você realmente precisa saber Sobre a segurança do smartphone O que você realmente precisa saber Sobre a segurança do smartphone Leia mais, surpresas estão sempre esperando na esquina.

2. Espionagem remotamente em chamadas

Quase ao mesmo tempo em que o Chrome exploit mencionado acima foi divulgado, outra vulnerabilidade surgiu - mas esse problema específico afetou apenas os dispositivos Samsung Galaxy S6, S6 Edge e Note 4. Ainda assim, muitas pessoas usam esses telefones, então milhões foram afetados.

maneiras-smartphone-hacked-eavesdrop

Longa história curta, usando um ataque man-in-the-middle O que é um ataque Man-in-the-Middle? Jargão de Segurança Explicado O Que É um Ataque Man-in-the-Middle? Jargão de Segurança Explicado Se você já ouviu falar de ataques "man-in-the-middle", mas não tem certeza do que isso significa, este é o artigo para você. Leia mais, os hackers conseguiram conectar o dispositivo a falsas estações de base de celular e, assim, interceptar chamadas de voz recebidas e originadas. Depois de interceptar, os hackers poderiam potencialmente ouvir e até gravar as chamadas.

A configuração do exploit é um pouco complicada demais para qualquer hacker regular trabalhando sozinho, mas o mais assustador é que não há como o usuário final saber que algo está errado.

3. Espie em todos os seus movimentos

Em 2011, quando o iPhone 4 era o telefone de sua propriedade, um cientista da computação da Georgia Tech experimentou o acelerômetro embutido e descobriu que ele podia ler as teclas digitadas no computador a partir de nada mais que vibrações de mesa. De fato, sua precisão foi de pouco mais de 80%.

Esse problema em particular é facilmente contornado - tudo o que você precisa fazer é manter o telefone fora da mesa do computador - mas isso mostra como hackers inteligentes e inovadores podem ser.

maneiras-smartphone-hackeado-espionagem

Outro exemplo é o PlaceRaider, que era um aplicativo militar que secretamente tirava fotos do seu entorno (usando a câmera do smartphone) e podia usar essas imagens para reconstruir seu ambiente em 3D virtual.

Como isso poderia ser abusado? Imagine se um hacker conseguisse fazer upload desse tipo de malware em seu telefone, o usasse para replicar sua casa e usasse isso como uma maneira de identificar objetos valiosos que valessem a pena roubar? Mas é claro que o fator realmente assustador aqui é a invasão de privacidade.

4. Quebre sua casa

Falando em assaltos domésticos, há mais ângulos a considerar quando se pensa na segurança da sua casa em relação ao seu smartphone - especialmente se você investir em produtos domésticos inteligentes. 5 Preocupações de segurança a considerar ao criar sua casa inteligente 5 Preocupações de segurança a considerar Ao criar sua casa inteligente Muitas pessoas tentam conectar o máximo de aspectos de suas vidas na Web quanto possível, mas muitas pessoas expressaram preocupações genuínas sobre a segurança dessas áreas de vida automatizadas. Leia mais ou a Internet das coisas em casa 7 razões pelas quais a Internet das coisas deve assustá-lo 7 razões pelas quais a Internet das coisas deve assustá-lo Os potenciais benefícios da Internet das Coisas brilham, enquanto os perigos são lançados nas sombras silenciosas. É hora de chamar a atenção para esses perigos com sete promessas aterrorizantes da IoT. Consulte Mais informação .

Para ser justo, a automação residencial inteligente não é inerentemente insegura. Com as precauções certas, você pode ter uma casa inteligente que esteja devidamente protegida e impermeável às ameaças mais comuns. Não deixe que o potencial de hackers o impeça de explorar as possibilidades de uma casa inteligente.

maneiras-smartphone-hackeado-break-home

Mas dito isso, assim como qualquer dispositivo conectado à Internet pode ser comprometido, o mesmo acontece com os produtos domésticos inteligentes - e seu smartphone é o elo mais fraco.

Por exemplo, se você tiver um sistema de segurança doméstica inteligente Seguro e de som: 4 Grandes Dispositivos de Segurança Doméstica Inteligentes Seguro e Som: 4 Dispositivos de Segurança Doméstica Inteligentes Leia Mais controlados pelo seu smartphone, imagine o que aconteceria se um hacker obtivesse controle remoto para o seu dispositivo. Eles podem ser capazes de desbloquear portas, desativar câmeras ou coisas piores.

5. Extor-lo por dinheiro

Em 2013, um novo tipo de malware atingiu a Web. Essencialmente, esse esquema malicioso trava seu computador e força você a pagar uma taxa para recuperar o controle do seu sistema. É chamado de ransomware e é um dos piores tipos de malware existentes. Malware no Android: os 5 tipos que você realmente precisa saber sobre malware no Android: os 5 tipos que você realmente precisa saber Sobre o malware podem afetar dispositivos móveis e de desktop. Mas não tenha medo: um pouco de conhecimento e as precauções certas podem protegê-lo de ameaças como golpes de ransomware e sextortion. Consulte Mais informação .

maneiras-smartphone-hackeado-extorsão

Em 2014, ransomware atingiu o Android na forma de um alerta do FBI que acusou você de quebrar a lei FBI Ransomware Hits Android: Como Evitar Obtê-lo (e removê-lo) FBI Ransomware Hits Android: Como Evitar Obtê-lo (e removê-lo) Aprenda como manter seu dispositivo Android protegido do FBI Ransomware com essas dicas. Leia mais (como alegar que você tinha pornografia infantil no seu dispositivo) e exigiu uma multa para evitar a prisão. Como você poderia esperar, muitas pessoas pagaram a multa por pura surpresa e medo.

Removendo ransomware é possível, mas também uma dor. A chave é ter cuidado com o ransomware, para que você possa identificá-lo e manter-se protegido contra ele Ransomware Keeps Growing - Como você pode se proteger? Ransomware continua crescendo - como você pode se proteger? Consulte Mais informação .

6. Roube sua identidade

2014 foi um ano ruim para a segurança de dados do cliente. Empresas como Target, AT & T e eBay sofreram violações de dados. 3 Dicas de prevenção de fraudes on-line que você precisa conhecer em 2014 3 Dicas de prevenção de fraudes on-line que você precisa saber em 2014 Leia mais, resultando em muitas identidades roubadas. E embora seja bom dizer que esses incidentes estão diminuindo, isso seria apenas uma mentira ousada.

roubo de identidade de hackers

A verdade é que os smartphones podem levar ao roubo de identidade de muitas maneiras nos dias de hoje, e um dos maiores riscos está na tecnologia NFC Usando NFC? 3 riscos de segurança para estar ciente de usar o NFC? 3 riscos de segurança para estar ciente de NFC, que significa comunicação de campo próximo, é a próxima evolução e já é uma característica central em alguns dos novos modelos de smartphone como o Nexus 4 e Samsung Galaxy S4. Mas como acontece com todos ... Leia Mais (também chamado de "colisão"). Essencialmente, os hackers podem usar o seu dispositivo sem que você perceba e, ao fazer isso, eles podem interceptar dados confidenciais.

Preocupado que sua identidade possa ter sido roubada? Mantenha-se atualizado com estes sinais de aviso de roubo de identidade digital 6 Sinais de aviso de roubo de identidade digital, você não deve ignorar 6 Sinais de aviso de roubo de identidade digital, você não deve ignorar Roubo de identidade não é muito raro de uma ocorrência nos dias de hoje, ainda muitas vezes caímos na armadilha de pensar que isso sempre acontecerá com "outra pessoa". Não ignore os sinais de aviso. Leia mais e responda de acordo se você perceber alguma coisa ou suspeitar.

7. Use seu dispositivo para atacar os outros

Às vezes, os hackers não querem realmente os dados em seu dispositivo - em vez disso, eles só querem usar seu dispositivo como um lacaio para seus próprios fins nefastos. Com o malware certo instalado, o smartphone pode se transformar em um zumbi O seu PC é um zumbi? E o que é um computador zumbi, afinal? [MakeUseOf Explains] Seu PC é um zumbi? E o que é um computador zumbi, afinal? [MakeUseOf Explains] Você já se perguntou de onde vem todo o spam na Internet? Você provavelmente recebe centenas de e-mails indesejados filtrados por spam todos os dias. Isso significa que existem centenas e milhares de pessoas lá fora, sentadas ... Leia Mais.

maneiras-smartphone-hackeado-botnet

Em 2012, o Trojan NotCompatible para Android transformou todos os dispositivos infectados em uma botnet massiva, facilitando para os hackers o uso desses dispositivos no envio de todos os tipos de spam. Mas em 2014, ela evoluiu e se tornou um pouco mais assustadora, com o potencial de lançar ataques direcionados e derrubar redes.

Esse tipo de ataque é chamado de ataque distribuído de negação de serviço. O que é um ataque DDoS? [MakeUseOf explica] O que é um ataque DDoS? [MakeUseOf Explains] O termo DDoS apita sempre que o ciberativismo eleva sua cabeça em massa. Esse tipo de ataque faz manchetes internacionais por vários motivos. Os problemas que iniciam esses ataques DDoS são geralmente controversos ou altamente ... Leia mais e botnets são famosos por isso. Seu smartphone pode ser um zumbi e você pode nem perceber.

Ameaças à segurança de smartphones são reais

Obviamente, essas explorações e vulnerabilidades são muito mais do que simples inconvenientes. Se algo assim acontece com você, pode ser bem sério. É por isso que é tão importante ficar atento e aprender como se proteger.

No mínimo, você deve mudar seus maus hábitos de segurança Mude seus maus hábitos e seus dados ficarão mais seguros Mude seus maus hábitos e seus dados ficarão mais seguros Leia mais imediatamente - nada melhorará sua segurança mais do que isso - mas você também deve internalizar esses erros comuns de segurança do smartphone Dez erros comuns de smartphones que expõem você a riscos de segurança Dez erros comuns de smartphones que expõem você a riscos de segurança A seguir, um resumo de dez dos erros mais comuns do smartphone. Consulte Mais informação .

Você já teve que lidar com um dispositivo seriamente comprometido? O que aconteceu? Que conselho você daria aos outros? Compartilhe conosco nos comentários abaixo!

Créditos de imagem: Hacker com ponto de interrogação por designelements via Shutterstock, Chrome Mobile App por Alexander Supertramp via Shutterstock, Samsung Galaxy S6 por Zeynep Demir via Shutterstock, iPhone na mesa por Daria Minaeva via Shutterstock, Smart Home Phone por Alexander Kirch via Shutterstock, Smartphone bloqueado por wk1003mike via Shutterstock, Smartphone NFC por LDprod via Shutterstock, Rede Global por Milles Studio via Shutterstock

In this article