Notícias de dispositivos móveis, gadgets, aplicativos Android

Cuidado!! Cinco maneiras inesperadas de espionar você através do seu smartphone

J√° √© bastante dif√≠cil aceitar o facto de que vivemos hoje num mundo de ‚Äúfic√ß√£o cient√≠fica‚ÄĚ. Os smartphones s√£o verdadeiras p√©rolas de engenharia que cabem no bolso da sua cal√ßa jeans. No entanto, sempre haver√° pessoas que poder√£o usar essas belas tecnologias contra n√≥s de maneiras que n√£o s√£o f√°ceis de adivinhar. Olhando para o futuro, existem muitos aplicativos anti-espi√Ķes que n√£o ser√£o sup√©rfluos no seu smartphone.

Um smartphone pode reconhecer o texto que você digita no teclado

Se você trabalha em um computador, provavelmente deve manter seu smartphone favorito na mesa em que trabalha. Na verdade, se você receber uma ligação, não precisará tirar o telefone do bolso, pois também é desconfortável sentar-se com ele.

Pesquisadores da Georgia Tech University transformaram um smartphone em um verdadeiro vil√£o que est√° ciente de cada um de seus pressionamento de tecla. Senhas, e-mail, correspond√™ncia pessoal ‚ÄĒ tudo isso seu telefone pode silenciosamente‚ÄĚescutar‚Äú.

Se voc√™ pensa que um microfone ou c√Ęmera est√° envolvido na vigil√Ęncia, voc√™ est√° enganado. Ainda √© mais complicado. Quando voc√™ digita no teclado, o aceler√īmetro do seu smartphone captura as vibra√ß√Ķes indescrit√≠veis da mesa sobre a qual o dispositivo est√° apoiado. E dependendo da dist√Ęncia entre as teclas e do tempo que voc√™ pressiona, um sofisticado algoritmo matem√°tico determina quais teclas voc√™ pressiona.

Telefones com n√≠veis de sensibilidade do aceler√īmetro como o iPhone 4 pode facilmente ‚Äúdizer‚ÄĚ qual texto voc√™ est√° digitando com at√© 80% de precis√£o. Felizmente, esse tipo de ataque de hacker √© f√°cil de repelir ‚Äď basta n√£o colocar o telefone pr√≥ximo ao teclado.

Smartphones podem roubar dados de cartão de crédito apenas por estarem próximos a eles

Uma ameaça potencial é transportada por cada smartphone localizado nas proximidades, independentemente de ser seu ou não. Um dispositivo Android moderno pode facilmente roubar os detalhes do seu cartão de crédito e solicitar produtos para seu desenvolvedor no eBay.

N√≥s recomendamos:  O bate-papo do Google no Gmail agora permite definir o status "ausente" no estilo Gtalk e n√£o perturbe

Felizmente, nem todas as cartas s√£o suscet√≠veis a ataques. Isto se aplica apenas a cart√Ķes ‚Äúsem contato‚ÄĚ. De acordo com dados preliminares, existem dezenas de milh√Ķes desses cart√Ķes de cr√©dito apenas nos EUA. E todos eles s√£o projetados para que possam ser contados √† dist√Ęncia. Se voc√™ tiver esses cart√Ķes, em breve ter√° que mant√™-los em uma carteira de chumbo.

Assim, tudo que voc√™ precisa para roubar √© um telefone moderno com NFC e um programa de scanner especial. Em um vag√£o lotado do metr√ī, voc√™ nem conseguir√° entender que algu√©m ‚Äúenfiou‚ÄĚ no seu bolso. O intruso penetrar√° silenciosamente atrav√©s do casaco mais grosso e da carteira mais grossa e roubar√° seu cart√£o de cr√©dito pelas ondas de r√°dio.

Esta√ß√Ķes de carregamento falsas com uma surpresa

Voc√™ provavelmente j√° viu esta√ß√Ķes de carregamento gratuitas com diferentes Cabos USB. No entanto, estes dispositivos tamb√©m representam uma amea√ßa. Um dispositivo oculto do outro lado da caixa de correio coleta dados pessoais do seu telefone (senhas salvas, autorretratos no banheiro, etc.). E simultaneamente lan√ßa v√≠rus em voc√™.

Em geral, conectar um smartphone a cabos desconhecidos n√£o √© uma boa ideia. Embora os carregadores instalados em aeroportos e centros comerciais sejam provavelmente seguros. Esta√ß√Ķes de carregamento com surpresa podem estar esperando em qualquer lugar. O n√ļmero de empresas que os alugam para as suas necessidades est√° em constante crescimento. Ent√£o, talvez seja melhor levar consigo o cabo e o adaptador para a rede el√©trica.

Bem, entretanto, o roubo de identidade é uma coisa pequena em comparação com a afirmação a seguir.

Esta√ß√Ķes base falsas podem transformar seu telefone em um dispositivo de escuta remota

Mesmo que você tenha comprado a capa protetora mais avançada, não conecte cabos estranhos ao telefone e mantenha os programas antivírus atualizados, você ainda não estará protegido contra ataques aéreos.

N√≥s recomendamos:  Como proteger Windows 7 Depois que o suporte terminar

Professores da Universidade de Luxemburgo demonstraram que hackers podem atacar um smartphone pelo ar, ignorando completamente o sistema operacional e o SOFTWARE antivírus. Estamos falando sobre hackear o processador do rádio.

Esse tipo de ataque requer equipamentos especiais que simulem uma torre de celular e fa√ßam o telefone ‚Äúpensar‚ÄĚ que est√° conectado √† rede. Assim que a conex√£o √© estabelecida, os hackers ganham controle sobre tudo o que o processador do r√°dio controla. E essa √© a possibilidade de fazer liga√ß√Ķes, ter acesso ao microfone e at√© √† c√Ęmera em alguns modelos.

O aplicativo de fotos secretas ajudará você a segui-lo no modo 3D

Por fim, chegamos ao aplicativo PlaceRaider, que pode gerar imagens tridimensionais completas no interior das instala√ß√Ķes. Um programa que se disfar√ßa de aplicativo de fotos inofensivo tira fotos aleat√≥rias durante o dia. A filmagem √© ent√£o enviada para um servidor central, onde √© analisada e combinada em uma imagem tridimensional detalhada de sua casa, escrit√≥rio ou covil terrorista.

Os testes foram bem sucedidos: PlaceRaider, nas m√£os de funcion√°rios de escrit√≥rio desavisados, n√£o apenas recriou o ambiente das instala√ß√Ķes em alta resolu√ß√£o, mas tamb√©m fez muitas capturas de tela de monitores, registrou dados de recebimento, documentos aleat√≥rios em mesas e at√© preparou grandes fotos de chaves.

O poder de smartphones √© uma das conquistas tecnol√≥gicas do nosso tempo. Esses dispositivos carregam um conjunto de sensores para monitoramento do ambiente, poderosos processadores de dados e podem transmitir e receber informa√ß√Ķes em alta velocidade. N√£o esque√ßa que tudo isso pode se voltar contra o propriet√°rio.

Table of Contents