Como impedir que seu telefone seja invadido

Se você esqueceu o seu telefone ou o deixou em casa durante o dia, você terá percebido o quanto você o usa. Em média, checamos nossos celulares sobre 110 vezes por dia. Usá-los para praticamente tudo, desde a convocação de um carro Uber até o pagamento de nossas últimas compras na Amazon, até a receção de prescrições e até o rastreamento de ações e negociações no mercado de ações.

Telefones celulares inseguros estão entre os principais sete principais causas de violações de segurança e seu número de celular é tudo que um hacker precisa para iniciar o ataque. Usando seu número, os hackers podem enviar uma mensagem de texto contendo um link malicioso, que, quando clicado, permite que eles leiam seus textos, escutem suas chamadas e até rastreiem seu paradeiro.

Os smartphones são alvos valiosos para hackers - mais do que laptops ou computadores pessoais. Isso ocorre porque eles podem ser usados ​​como um “ponto de articulação” para atacar ambientes altamente protegidos, como bancos ou infraestrutura nacional crítica. Os hackers podem redirecionar seu tráfego malicioso pelo telefone e armazenar os dados coletados nele. Isso significa que todos os traços forenses apontariam para você como o hacker, e não o verdadeiro culpado.

Além disso, a maioria dos telefones está aberta para atacar 24 horas por dia, sete dias por semana, geralmente com recursos de segurança limitados. Combine esta falta de segurança com o fato de que a maioria dos telefones agora contêm mais poder de processamento do que os computadores que pousaram Apollo 11 na luae não é difícil ver por que eles são a arma preferida de um hacker.

Sob ataque

O pior cenário? Você poderia acordar uma manhã com a polícia chutando sua porta, investigando um sofisticado ataque cibernético com todas as evidências que apontavam para você. Independente de quão ridículo possa parecer, na ausência de qualquer solução de monitoramento cibernético ou defesa cibernética você teria muita dificuldade em provar que não era culpado. E não é só hackers você precisa se preocupar, até mesmo os EUA Agência de Segurança Nacional e do Reino Unido GCHQ secretamente usaram dispositivos de pessoas inocentes para cobrir suas atividades maliciosas.


innerself assinar gráfico


Em minha carreira como investigador forense cibernético, não só vi muitos desses casos, mas também cenários em que hackers foram contratados por organizações para enquadrar deliberadamente funcionários ao plantar material como pornografia infantil em seus telefones de trabalho. A pessoa em questão é acusada, por exemplo, de vender informações confidenciais da empresa aos concorrentes e, quando a equipe jurídica investiga seu telefone, eles encontram a pornografia infantil. É uma perspectiva assustadora.

Muitas pessoas acreditam erroneamente que seus provedores de serviços móveis devem implantar mecanismos de proteção cibernética para seus usuários. Mas se você ler os termos de serviço, verá claramente que, como proprietário e usuário, é de sua exclusiva responsabilidade proteger-se. Exatamente da mesma maneira que você protege seu laptop quando navega na internet.

Se você está lendo isso e ainda precisa instalar pelo menos um aplicativo antivírus em seu telefone, pare de ler imediatamente e instale um - há muitos bons aplicativos antivírus que são completamente livres. Você também deve certificar-se de instalar apenas aplicativos de mercados de aplicativos conhecidos, como o Google Play ou o Apple ou o Windows Stores. Nunca “faça uma pausa na prisão” ou faça o root no seu telefone para instalar aplicativos gratuitos, a menos que você seja um especialista em segurança e saiba o que está fazendo.

E pode soar como bom senso, mas não clique nos links que você recebe de fontes desconhecidas. Também é uma boa ideia ter todos os dados do seu telefone criptografados e instalar uma solução de registro ou monitoramento no seu telefone para ter registros de todas as atividades. Pode vir a ser o seu "sair do cartão livre de prisão" - apenas na chance de que algo acontecesse.

Sobre o autor

A Conversação

dehghantanha aliAli Dehghantanha, professor de segurança cibernética e forense da Universidade de Salford. Ele está pesquisando ativamente sobre as últimas tendências em “Detecção e análise de malware em tempo real em sistemas móveis e difusos”, “Técnicas de detecção de malware e exploração do 0-Day” e “Big Forensics forense”.

Este artigo foi originalmente publicado no The Conversation. Leia o artigo original.

Livros relacionados

at InnerSelf Market e Amazon