Como manter espiões longe do seu smartphone

Como empregadores paranóicos e parceiros invejosos podem espionar você e por que é melhor deixar os sacos de fichas para os heróis do cinema.

No novo filme do Exterminador do Futuro , Sarah Connor coloca seu telefone dentro de um saco vazio de fichas para esconder seus movimentos dos bandidos. Nosso experimento recente mostrou que esse método é realmente viável (com algumas ressalvas): alguns sacos de papel alumínio bloqueiam sinais de rádio de torres de celular, satélites (como GPS) e redes sem fio (como Wi-Fi ou Bluetooth). Mas as pessoas realmente espionam outras pessoas por meio dessas redes? Vamos investigar.

 

 

Sarah Connor estava preocupada principalmente com os sinais de GPS. À primeira vista, isso é lógico; usamos satélites para determinar a localização exata de um dispositivo. Na realidade, porém, as coisas não são tão simples.

 

Você pode ser rastreado por GPS?

 

Os telefones não transmitem nenhuma informação aos satélites. O sistema é totalmente unidirecional: o telefone não transmite nada por GPS, mas capta um sinal de vários satélites, analisa quanto tempo o sinal demorou para chegar e calcula suas coordenadas.

 

Portanto, rastrear alguém usando apenas GPS simplesmente não é possível. Seria necessário enviar essas coordenadas do telefone, e o padrão GPS não fornece isso.

 

Rastreamento por meio de redes celulares

 

Com torres de celular, ao contrário dos satélites GPS, a comunicação é bidirecional. E embora determinar sua localização não seja a principal tarefa de uma rede celular, ela pode ajudar. Em termos gerais, alguém que sabe qual torre está servindo ao telefone no momento pode determinar sua localização . No entanto, acessar esses dados é extremamente difícil.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Recentemente, pesquisadores descobriram uma maneira bastante interessante de descobrir informações sobre a torre mais próxima - por meio de uma vulnerabilidade intrincada do cartão SIM que pode ser explorada usando um computador comum e um modem USB. No entanto, esse método requer conhecimento técnico especializado e, portanto, é implantado apenas em ataques direcionados de alto custo.

 

Outra consideração é que a geolocalização baseada em torre de celular não é tão precisa; produz a área geral, não coordenadas exatas. E enquanto em uma cidade essa área geral pode ser relativamente pequena (sua localização pode ser encontrada com uma precisão de várias centenas de metros), em áreas rurais, onde a distância entre as torres de celular é medida em quilômetros, a margem de erro pode ser enorme.

 

Rastreamento com Wi-Fi

 

Em teoria, seus movimentos também podem ser rastreados usando Wi-Fi - quando você faz login em uma rede pública, ela recebe certas informações sobre você e o dispositivo que está usando. Além disso, os smartphones transmitem informações sobre si mesmos para encontrar as redes disponíveis e podem ser rastreados mesmo se você não estiver conectado a nada.

 

O único inconveniente é que o rastreamento de Wi-Fi só é possível quando você está nas proximidades de um ponto de acesso. Portanto, embora esse método seja praticado, ele não é usado para rastrear pessoas específicas, mas sim para monitorar o comportamento das pessoas em uma determinada área. Por exemplo, alguns shoppings usam esse tipo de rastreamento para criar anúncios individuais com base em dados sobre visitas a lojas específicas.

 

Como as pessoas são rastreadas na realidade: sistemas operacionais e aplicativos

 

Espiar é completamente impossível por GPS, muito inconveniente com o uso de Wi-Fi e caro e difícil por meio de redes celulares. No entanto, mesmo que você não seja um jornalista investigativo ou chefe de uma corporação internacional, isso não significa que ninguém, a não ser os anunciantes intrometidos, estão espionando você ou colhendo seus dados. Suas coordenadas GPS, mensagens pessoais e outros dados podem ser do interesse de um chefe desconfiado ou parceiro ciumento. Veja como essas pessoas podem realmente rastreá-lo.

 

Eles podem invadir sua conta Apple ou Google

 

Por padrão, iOS e Android coletam seus dados. Eles o armazenam, entre outros lugares, em sua conta Apple ou Google - nas nuvens. Se sua conta do iCloud ou Google for hackeada, tudo que o sistema coletou meticulosamente cairá nas mãos do invasor. Portanto, recomendamos certificar-se de que suas contas estão devidamente protegidas. No mínimo, use uma senha forte e exclusiva e habilite a autenticação de dois fatores . Ao mesmo tempo, você pode configurar quais informações sobre você são armazenadas nessas contas - por exemplo, considere desativar o histórico de localização.

 

Eles podem visualizar metadados, geotags e check-ins

 

Infelizmente, às vezes os próprios usuários tornam mais fácil rastreá-los, por exemplo, postando fotos com metadados - informações sobre onde e quando a imagem foi tirada, em qual câmera, etc. - em redes sociais. Alguns sites excluem essas informações quando as fotos são carregadas, mas não todas. Caso contrário, qualquer pessoa poderá ver o histórico da imagem.

 

Seus check-ins e geotags também fazem o jogo dos cibercriminosos. Não os use se quiser evitar que outras pessoas rastreiem seus movimentos.

 

Eles podem instalar spyware em seu smartphone

 

Muitos aplicativos maliciosos existem para coletar e transmitir informações de seu dispositivo para seus controladores. Eles podem rastrear não apenas seus movimentos, mas também suas mensagens, chamadas e muito mais.

 

Esse malware geralmente penetra no smartphone disfarçado de um aplicativo inofensivo ou explorando vulnerabilidades do sistema . Ele opera em segundo plano e trabalha arduamente para evitar a detecção, portanto, na maioria dos casos, a vítima nem mesmo percebe que algo está errado com seu telefone celular.

 

Eles podem usar aplicativos de espionagem - legalmente!

 

Infelizmente, nem todos os aplicativos de espionagem são considerados malware. A categoria de spyware legal conhecida como stalkerware, ou spouseware , costuma ser posicionada como uma ferramenta de controle dos pais. Em alguns países, o uso de tais aplicativos de espionagem é legal e, em outros, seu status legal é indefinido. Em qualquer caso, esses aplicativos são vendidos gratuitamente na Internet e tendem a ser relativamente baratos - em outras palavras, são acessíveis a todos, desde empregadores atentos a parceiros invejosos.

 

É verdade que o stalkerware precisa ser instalado manualmente no dispositivo da vítima, mas isso não é impedimento se o seu gadget for fácil de desbloquear. Além disso, alguns fornecedores vendem smartphones com aplicativos de espionagem já instalados. Eles podem ser dados como um presente ou um dispositivo da empresa.

 

Em termos de funcionalidade geral, os aplicativos de espionagem legais diferem um pouco do spyware malicioso. Ambos operam clandestinamente e vazam todos os tipos de dados, como geolocalização, mensagens, fotos e muito mais.

 

Pior, eles costumam fazer isso sem nenhuma preocupação com a segurança, então não é apenas a pessoa que instalou o stalkerware em seu smartphone que pode ler suas mensagens do WhatsApp ou rastrear seus movimentos - os hackers também podem interceptar os dados.

 

Como se proteger contra rastreamento móvel

 

O perigo real do rastreamento móvel não vem das redes celulares e certamente não do GPS. É muito mais simples e eficaz espionar uma pessoa por meio de um aplicativo instalado em seu smartphone. Portanto, em vez de colocar seu telefone dentro de dois sacos vazios de chips, basta proteger seus dispositivos e contas de maneira adequada:

 

Use senhas fortes e autenticação de dois fatores para todas as contas, especialmente aquelas importantes como seu ID Apple ou conta do Google.

Proteja seus dispositivos com um PIN forte e complexo e não o revele a ninguém. Ninguém pode instalar spyware se o dispositivo estiver devidamente bloqueado.

Baixe aplicativos apenas de lojas oficiais. Embora programas duvidosos ocasionalmente entrem furtivamente no Google Play e na App Store, você encontrará muito menos deles lá do que em outros recursos.

Não conceda permissões a aplicativos móveis se eles parecerem excessivos. Você sempre pode conceder permissões posteriormente se elas forem genuinamente necessárias.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 blog messaggi

Commenti