Dezembro 23, 2024

Revista PORT.COM

Informações sobre Portugal. Selecione os assuntos que você deseja saber mais sobre no Revistaport

A NSA compartilha sete etapas que os usuários de iPhone e Android devem seguir para se protegerem contra hacks secretos de smartphones

A NSA compartilha sete etapas que os usuários de iPhone e Android devem seguir para se protegerem contra hacks secretos de smartphones

Escrito por Nikki, principal correspondente científico do Dailymail.Com

20h52 04 de junho de 2024, atualizado 21h25 04 de junho de 2024



Os cibercriminosos esperam nas sombras do seu smartphone, procurando vulnerabilidades para lançar um ataque secreto.

Agora, a Agência de Segurança Nacional (NSA) apresentou sete maneiras para os usuários de iPhone e Android protegerem seus dispositivos e dados pessoais.

A agência observou que esses malfeitores usam redes WiFi, aplicativos de smartphones e outras vulnerabilidades para realizar espionagem cibernética, roubo de identidade e disseminação de ransomware.

Por causa dessas falhas, as autoridades estão pedindo aos usuários que atualizem seus dispositivos, desliguem o WiFi quando estiverem em locais públicos e implementem outros protocolos para manter os hackers afastados.

Os hackers podem acessar seu dispositivo usando redes WiFi falsas, links maliciosos, vulnerabilidades em softwares e aplicativos desatualizados

Estatista Ele relatou que dados e informações pessoais de 353 milhões de pessoas foram comprometidos nos Estados Unidos no ano passado, incluindo violações, vazamentos e divulgações.

Essas descobertas tornaram mais importante do que nunca tomar medidas para se proteger contra hackers que invadem seu telefone.

1. Atualize software e aplicativos

A NSA aconselhou os usuários a atualizar softwares e aplicativos em seus smartphones para tornar os dispositivos mais seguros.

Os hackers encontram maneiras secretas de invadir telefones, procurando vulnerabilidades em softwares existentes, mas a cada atualização, as empresas removem quaisquer falhas potenciais que possam ter usado para invadir seu telefone.

Tomar esta medida é uma das melhores maneiras de evitar que hackers acessem seus dados, com a ressalva adicional de que só funciona para determinados ataques, de acordo com a NSA.

Este método impedirá que os cibercriminosos espionem suas chamadas, mensagens de texto e dados e bloqueará a maioria dos ataques de phishing, que ocorrem quando um cibercriminoso envia e-mails fraudulentos direcionados para roubar informações confidenciais, como credenciais de login.

Também ajudará a evitar explorações de clique zero que envolvem um hacker baixando spyware em smartphones sem clicar em nenhum link.

2. Instale aplicativos apenas de lojas oficiais

Os usuários de smartphones devem ter cuidado ao instalar aplicativos e baixá-los apenas em lojas oficiais, como Google Play e App Store.

As lojas de aplicativos não oficiais incluem Aptoide, SlideMe, ACMarket e Amazon Appstore.

Os hackers geralmente criam uma versão falsa de um aplicativo legítimo que lhes dá acesso total ao seu dispositivo depois de baixá-lo.

Eles podem então instalar malware no seu dispositivo e compartilhar seus dados com terceiros.

Ao verificar novamente se o aplicativo e a loja são legítimos, você pode evitar phishing, áudio, vídeo, chamadas, mensagens de texto e coleta de dados, bem como impedir que um hacker acesse a geolocalização do seu dispositivo.

O Google teve que banir quase 2,3 milhões de aplicativos de sua Play Store somente no ano passado e baniu 333.000 contas ruins “devido a violações como malware confirmado e repetidas violações graves de política”, disse a empresa. mencionado em abril.

Este foi um aumento de 60% em relação ao ano anterior, quando bloqueou 1,4 milhão de aplicativos da Play Store e baniu 173.000 contas.

Clique aqui para redimensionar esta unidade

3. Desligue o WiFi e o Bluetooth

Os usuários de Android e iPhone também devem evitar se conectar a redes WiFi públicas.

Mas a NASA alertou que os usuários que se conectam a redes externas devem desligar o Bluetooth quando não estiver em uso.

Os hackers estão constantemente em busca de vulnerabilidades, e deixar uma rede WiFi ligada torna o dispositivo vulnerável a ataques “KRACK”, também chamados de ataque de reinstalação de chave.

Este é um ataque cibernético que funciona manipulando o acesso Wi-Fi protegido por meio de chaves de criptografia para criar uma conexão segura que permite roubar dados pela rede quando estão próximos do alvo.

Da mesma forma, deixar o Bluetooth ligado pode levar a um ataque “BlueBorne” – quando um hacker assume o controle do seu dispositivo sem qualquer interação do usuário.

O BlueBorne permite que hackers realizem espionagem cibernética, roubo de dados ou até mesmo ataques de ransomware.

O WiFi público não tem a mesma segurança que a sua casa, deixando seu smartphone sob sério risco de hackers roubarem sua identidade e contas financeiras.

Os cibercriminosos podem configurar redes WiFi semelhantes àquela que você deseja usar, como “Cafe01” em vez de “Cafe1”, na esperança de que você se conecte a elas por engano.

Uma vez online, os hackers podem usar os perfis online das vítimas para roubar sua identidade e extrair dados de qualquer coisa que você digite online.

Eles também podem instalar malware no seu dispositivo, permitindo que tenham acesso contínuo aos dados do seu telefone, mesmo depois de você se desconectar do WiFi.

De acordo com a Forbes 2023 Estádio40% das pessoas entrevistadas disseram que suas informações pessoais foram comprometidas enquanto usavam WiFi público – principalmente em aeroportos, hotéis ou restaurantes.

O WhatsApp é um dos aplicativos de criptografia mais populares que fornece criptografia de ponta a ponta que mantém chamadas telefônicas, mensagens e outros dados privados de qualquer pessoa, incluindo o próprio aplicativo.

4. Use aplicativos criptografados de voz, texto e dados

Aplicativos criptografados de voz, texto e dados podem ajudar a impedir que hackers acessem suas informações pessoais, transformando suas comunicações em código.

O WhatsApp é um dos aplicativos de criptografia mais populares, seguido pelo Telegram, que oferece criptografia ponta a ponta – um método de segurança que mantém chamadas telefônicas, mensagens e outros dados privados de qualquer pessoa, incluindo o próprio aplicativo.

No entanto, mesmo os aplicativos criptografados não estão 100% seguros contra ataques como o WhatsApp, pois são vulneráveis ​​a ataques de clique zero em 2019.

Essa exploração foi desencadeada por uma chamada perdida, que permitiu ao hacker acessar o aplicativo e instalar malware no dispositivo.

Os ataques de clique zero são um dos ataques mais perigosos porque o usuário não precisa clicar em um link malicioso ou baixar um arquivo comprometido para que seus dados sejam direcionados.

Kevin Briggs, funcionário da Agência de Segurança Cibernética e de Infraestrutura dos EUA, disse à FCC no início deste ano que houve “numerosos incidentes de tentativas bem-sucedidas e não autorizadas” de roubar dados de localização de telefones celulares nos Estados Unidos.

Os hackers também monitoraram mensagens de voz e de texto, entregaram spyware e enviaram mensagens de texto do exterior para influenciar os eleitores americanos, informou Briggs.

5. Não clique em links nem abra anexos

A Agência de Segurança Nacional alertou os usuários de Android e iPhone contra a abertura de anexos e links de e-mail desconhecidos em um documento de práticas recomendadas para dispositivos móveis.

“Mesmo remetentes legítimos podem transmitir conteúdo malicioso acidentalmente ou como resultado de serem hackeados ou se passarem por um ator mal-intencionado”, escreveu a NSA no relatório.

Os hackers podem acessar suas informações pessoais de duas maneiras: por meio de keylogging ou usando malware Trojan.

O software de keylogging funciona como um perseguidor que rastreia cada movimento seu, permitindo acessar informações em tempo real como desejar, navegação na web e outros aplicativos – e até mesmo ouvir suas conversas telefônicas.

Um Trojan é um malware invisível usado para extrair dados importantes, incluindo detalhes de contas de cartão de crédito e informações de Seguro Social, se estiverem salvos em seu telefone.

“Cair em táticas de engenharia social, como responder a e-mails não solicitados solicitando informações confidenciais, pode levar ao comprometimento da conta e ao roubo de identidade”, disse Oliver Page, CEO da empresa de segurança cibernética Cybernut. Forbes.

“Essas tentativas de phishing muitas vezes imitam entidades legítimas e enganam os indivíduos para que divulguem detalhes confidenciais”, continuou ele.

“Confiar em chamadas ou mensagens sem verificá-las pode levar a consequências graves, pois os golpistas manipulam as vítimas para que revelem informações confidenciais ou tomem ações que ameacem sua segurança.”

6. Reinicie seu dispositivo toda semana

Os smartphones devem ser desligados e ligados uma vez por semana para evitar explorações de clique zero e phishing.

Se os usuários não reiniciarem o sistema, um hacker poderá manipular os URLs abertos para executar código que instala malware no dispositivo.

Desligar o telefone redefine todas as páginas da web e aplicativos abertos e desconecta você de contas bancárias para evitar que criminosos cibernéticos acessem informações confidenciais.

Isto tem a mesma consequência que um ataque de phishing porque elimina a capacidade dos hackers de enviar e-mails fraudulentos direcionados, porque eles não terão acesso às suas informações pessoais.

Um estudo de 2015 do Pew Research Center descobriu que quase metade dos proprietários de smartphones raramente ou nunca desligam seus celulares, Enquanto 82% disseram que nunca ou raramente reiniciaram seus telefones.

Embora reiniciar o telefone evite que invasores acessem seus dados apenas ocasionalmente, isso faz com que os hackers trabalhem mais para penetrar nas defesas do seu telefone.

“Trata-se de impor um custo a esses atores maliciosos”, disse Neil Ziering, diretor técnico da Diretoria de Segurança Cibernética da Agência de Segurança Nacional. Correio de Denver Em 2021.

7. Use um estojo de microfone e cubra a câmera

Usar uma capa protetora para abafar o microfone e bloquear o som de fundo pode impedir um “ataque de microfone quente” em seu caminho, disse a NSA.

Esses gabinetes possuem um sistema de interferência de microfone integrado que evita que bisbilhoteiros indesejados ouçam suas conversas por meio de aplicativos ou qualquer ataque cibernético externo.

Também é importante cobrir a câmera traseira e frontal em dispositivos Android e iPhone porque os hackers podem ligar e desligar a câmera do seu celular e salvar mídia do rolo da câmera se tiverem acesso ao seu telefone.

Você pode cobrir sua câmera com um adesivo, fita adesiva ou uma capa de câmera embutida no estojo para protegê-lo de um hacker que observa cada movimento seu.

Como você sabe se foi hackeado?

Existem alguns possíveis sinais que indicam se o seu Android ou iPhone foi hackeado, como a luz da câmera permanecer acesa, mesmo depois de fechar o aplicativo, ou ela pode ligar inesperadamente.

Outros sinais de que você foi hackeado incluem a bateria descarregando mais rapidamente do que o normal, se o telefone funcionar lentamente ou esquentar inesperadamente, se os aplicativos pararem repentinamente ou se o telefone desligar e reiniciar sozinho, de acordo com a Segurança. uma empresa, McAfee.

Os usuários também devem estar atentos a mensagens, dados ou cobranças desconhecidas em sua conta telefônica.