Portal O Debate
Grupo WhatsApp

Dados em risco: como os aplicativos de espionagem atuam?

Dados em risco: como os aplicativos de espionagem atuam?

22/01/2021 Divulgação

Consultor explica como as ferramentas invadem os dispositivos móveis e ensina o que fazer para aumentar a segurança dos aparelhos.

Dados em risco: como os aplicativos de espionagem atuam?

Como você se sentiria se soubesse que um aplicativo visualiza todas as informações que você armazena no celular, lê suas mensagens, vê suas fotos, acompanha seus passos e, pela câmera e microfone do seu smartphone, te observa e ouve nos momentos mais íntimos? Talvez, você acredite que essa seja uma situação possível apenas em filmes de ação e espionagem, mas saiba que essa é uma prática real e cada vez mais frequente.

“Trata-se de uma solução de vigilância de celular que permite aos clientes explorar e monitorar dispositivos remotamente”, explica o consultor de negócios Diego Arruda. “O que acontece é que, enquanto muitos defendem a ferramenta como uma arma a ser usada por governos no combate ao crime e ao terror, outros críticos dizem que governos repressivos a usam para propósitos mais nefastos, como rastrear dissidentes, jornalistas e outros membros da sociedade civil”, detalha.

Plataformas do tipo vem ganhando destaque e ações governamentais inflamam ainda mais a discussão sobre o tema. Para se ter uma ideia, no ano passado, a Agência Brasileira de Inteligência (Abin) gastou, apenas entre os dias 14 e 24 de dezembro, R$19 milhões com homologação de oito dispensas de licitação de “Ações de Inteligência”, classificadas como “equipamento e material sigiloso e reservado”.

“A versão mais recente do implante Pegasus (um aplicativo do tipo criado pela empresa israelens de tecnologia NSO) tem uma série de recursos, incluindo: gravação de áudio do microfone, gravação de ambiente “hot mic” e áudio de chamadas telefônicas criptografadas. Além de tirar fotos, fazer localização do dispositivo de rastreamento e acessar senhas e credenciais armazenadas”, comenta Arruda.

Ainda segundo o especialista, a “invasão” dos aplicativos nos dispositivos móveis acontecem de forma remota, e, não dependem da interação do usuário.

“O Pegasus da NSO pode comprometer remotamente o dispositivo com pouca ou nenhuma interação do usuário com o gatilho do spyware, principalmente por meio de vulnerabilidades de dia zero. Vulnerabilidades de dia zero são falhas no código de um software que não foram levadas ao conhecimento de seus desenvolvedores, deixando-o vulnerável à exploração por hackers”, afirma. 

Diante de tanta tecnologia, é possível estar seguro? Diego Arruda afirma que sim e listou uma série de ações que podem ajudar a prevenir invasões do tipo.

“É melhor prevenir do que remediar.  Embora a remoção de uma infecção Pegasus não possa ser bem-sucedida sem perda de dados, um usuário pode tomar certas medidas para prevenir ou pelo menos reduzir o impacto de uma infecção por malware ou spyware”, explica.

 Aqui está uma lista:

- Nunca abra links, baixe ou abra arquivos enviados de uma fonte desconhecida

- Desative o envio de mensagens SMS nas configurações do seu dispositivo 

- Se você possui um iPhone, não faça o jailbreak para contornar as restrições

- Sempre instale atualizações de software o mais cedo possível que estejam disponíveis

- Desligue o Wi-Fi, Bluetooth e serviços de localização quando não estiver em uso 

- Criptografe todos os dados confidenciais localizados em seu telefone 

- Faça backups periódicos de seus arquivos em um armazenamento físico 

- Nunca aprove cegamente as solicitações de permissão do aplicativo ao instalar

Ainda de acordo com Arruda, caso o aparelho seja infectado, uma orientação dada, inclusive por especialistas do Citizen Lab (Desenvolvedor de software do Canadá), é desvincular as contas de nuvem, substituir o dispositivo, alterar todas as senhas e aumentar a segurança online do novo dispositivo. 

Foto: acervo pessoal e banco de dados.

Fonte: MF Press Global



Memórias no formato CAMM2: uma nova era para as memórias RAM?

Nos corredores da Computex 2024, um evento que sempre antecipa o futuro da tecnologia, um dos grandes destaques foi o novo padrão de memória RAM CAMM2.

Autor: Divulgação

Memórias no formato CAMM2: uma nova era para as memórias RAM?

Falha cibernética coloca, ou deveria colocar, o mundo em alerta!

O mundo acordou em crise com uma das maiores, senão a maior, falha cibernética que se tem notícia.

Autor: Yago Morgan

Falha cibernética coloca, ou deveria colocar, o mundo em alerta!

Segurança de dados: não há tecnologia que sobreviva sem conscientização

Bastante citada no mercado de ciência de dados, a frase do matemático Clive Humby, “Data is the new oil” ou “Dados são o novo petróleo”, é autoexplicativa.

Autor: Cássio Ricardo de Araújo

Segurança de dados: não há tecnologia que sobreviva sem conscientização

Melhores técnicas para humanizar seu conteúdo GPT de bate-papo em 2024

Quer humanizar seu texto escrito GPT? Leia este guia e colete todas as dicas e truques importantes que podem ajudá-lo a simplificar o texto robótico e ignorar as detecções avançadas….

Autor: Divulgação

Melhores técnicas para humanizar seu conteúdo GPT de bate-papo em 2024

Ferramenta gratuita vai revolucionar o ensino da ciência geológica

Seequent lança um aplicativo na web para ajudar a combater a escassez global de geocientistas.

Autor: Divulgação

Ferramenta gratuita vai revolucionar o ensino da ciência geológica

Por que a integração do OCR é essencial para locais de trabalho modernos?

O local de trabalho moderno prospera com eficiência e acessibilidade.

Autor: Divulgação

Por que a integração do OCR é essencial para locais de trabalho modernos?

Brasil registra R$ 3,5 bilhões em tentativas de fraude em 2023

No período, ocorreram 3,7 milhões de tentativas de fraudes, redução de 28,3% em relação ao ano anterior.

Autor: Divulgação

Brasil registra R$ 3,5 bilhões em tentativas de fraude em 2023

Desafios da proteção de dados e a fraude na saúde

Segundo o Instituto de Estudos de Saúde Suplementar (IESS) R$34 bilhões dos gastos das operadoras médico-hospitalares com contas e exames, em 2022, foram consumidos indevidamente por fraudes,.

Autor: Claudia Machado


Como são as fraudes no Pix e o que os bancos precisam assegurar

Um dos métodos comuns envolve a criação de perfis falsos em aplicativos de mensagens ou redes sociais, além de outros.

Autor: Denis Furtado

Como são as fraudes no Pix e o que os bancos precisam assegurar

A importância da segurança cibernética na manufatura

Estimativas indicam que mais de 60% das empresas de manufatura esperam sofrer tentativas de ataques este ano.

Autor: Ricardo Macchiavelli

A importância da segurança cibernética na manufatura

Como evitar fraudes e vazamentos no WhatsApp

De acordo com dados do Prêmio Consumidor Moderno de Excelência em Serviços ao Cliente 2023, mais de 1 bilhão de interações pelo chat foram registradas no país.

Autor: Divulgação

Como evitar fraudes e vazamentos no WhatsApp

Como prevenir, detectar e combater eventuais ataques cibernéticos

O armazenamento de dados e informações em nuvem é uma solução rápida e eficaz para organizações de diferentes portes e ramos de atividade.

Autor: Wellington Monaco

Como prevenir, detectar e combater eventuais ataques cibernéticos