Build Up Defesas do seu telefone Contra Hackers
Chuck Bokath seria terrível se ele não fosse um cara tão legal. Um engenheiro jovial sênior do Georgia Tech Research Institute , em Atlanta, Mr. Bokath pode invadir o seu celular apenas discando o número. Ele pode remotamente ouvir as suas chamadas, ler mensagens de texto, tirar fotos com a câmera do seu telefone e acompanhar seus movimentos em torno da cidade - para não mencionar o acesso a senha para sua conta bancária online.
E enquanto o Sr. Bokath trabalho é expor falhas de segurança em dispositivos sem fio, ele disse que era "trivial" para invadir um celular. De fato, as instruções sobre como fazê-lo estão disponíveis online (no link, certamente não será fornecida aqui). "É realmente muito assustador", disse Bokath. "A maioria das pessoas não tem idéia do quanto são vulneráveis quando usam seus celulares."
Especialistas em tecnologia esperam violado, celulares infiltrados ou de outra forma comprometido a ser o flagelo de 2012. O smartphone da empresa de segurança Lookout Inc. estima que mais de um milhão de telefones em todo o mundo já foram afetados. Mas existem maneiras de reduzir a probabilidade de hackeadas - se por um ex ciumento ou sindicato do crime russo - ou pelo menos minimizar os danos que você deve cair.
Como telefones celulares ficaram mais espertos, eles tornaram-se menos como telefones e mais como computadores, e, portanto, suscetível a hacking. Mas ao contrário de área de trabalho ou mesmo a maioria dos computadores laptop, telefones celulares estão quase sempre na mão, e muitas vezes são carregados com ainda mais informações pessoais.Então, um telefone sem defesas ou operado descuidada pode resultar em uma invasão de tirar o fôlego da privacidade individual, bem como o potencial para a corrupção de dados e roubo de imediato.
"Os indivíduos podem ter um impacto significativo em proteger-se do tipo de fraudes e crimes cibernéticos, estamos começando a ver no espaço móvel", disse Paul N. Smocer, o presidente da Bits , a divisão política de tecnologia da Financial Services Roundtable, uma associação da indústria de mais de 100 instituições financeiras.
Celulares pode ser cortado de várias maneiras. Um homem-in-the-middle chamado ataque, especialidade Mr. Bokath, é quando alguém hacks em um sistema operacional do telefone e redireciona os dados para fazer um pit stop em uma festa snooping terceiro, antes de enviá-lo ao seu destino.
Isso significa que o hacker pode ouvir as suas chamadas, ler suas mensagens de texto, siga sua atividade de navegação na Internet e teclas e identificar sua localização geográfica. O agressor sofisticada de um man-in-the-middle ataque pode ainda instruir o seu telefone para transmitir áudio e vídeo quando o telefone está desligado para encontros íntimos e negociações comerciais sensíveis tornam-se essencialmente de transmissão de notícias.
Como você se proteger? Tirar fora a bateria do seu telefone é sobre a única maneira de interromper o fluxo de informações, se você suspeita que já estão sob vigilância. Quanto à prevenção, um ardil comum para fazer um man-in-meio ataque é enviar o alvo uma mensagem de texto que afirma ser do provedor de sua célula de serviço pedindo permissão para "reconfigurar" ou reconfigurar as configurações do telefone, devido para uma interrupção de rede ou outro problema. Não clique em "OK" Call sua operadora para ver se a mensagem é falsa.
Para segurança adicional, o Sr. Bokath usa um módulo de identidade do assinante pré-pago, ou SIM, o cartão, que ele joga fora depois de usar a linha de crédito. Um cartão SIM digital identifica o usuário de celular, não só para o provedor de celular, mas também para hackers. Pode levar vários meses para o registro de celulares para associá-lo com um novo cartão SIM. Então, que muda regularmente o cartão SIM, mesmo se você tiver um contrato, vai fazer você mais difícil de atingir. Eles não são caros (cerca de US $ 25 para 50 deles no eBay). Essa tática só funciona se o telefone estiver da AT & T ou T-Mobile, que suporta cartões SIM. Verizon e Sprint não. Outra forma os hackers podem assumir o seu telefone está por malware incorporação, ou software malicioso, em um aplicativo.Quando você baixar o aplicativo, o malware começa a trabalhar corromper o sistema e roubar seus dados. Ou o aplicativo pode ser apenas mal projetadas, permitindo que hackers para explorar uma deficiência de segurança e inserir malware em seu telefone quando você visita um site duvidoso ou talvez clicar em anexos ou links no nefasto e-mails. Mais uma vez, tratar seu celular como se fosse um computador. Se é improvável tia Beatrice texted ou e-mail um link para "Grandes ofertas de Viagra ! ", não clique nele.
Uma vez que os aplicativos são um vetor de probabilidade de transmissão de malware em smartphones, Roman Schlegel, um cientista da computação da Universidade da Cidade de Hong Kong que se especializou em ameaças à segurança móvel, aconselhou: "Só comprar aplicações a partir de um fornecedor conhecido como o Google ou a Apple não, alguns desenvolvedor solitário. "
É também uma idéia boa de ler as "permissões" que as aplicações necessárias antes de baixar eles. "Certifique-se as permissões solicitadas fazem sentido", disse Schlegel, disse."Faz sentido para um aplicativo despertador para quer permissão para gravar áudio?Provavelmente não. "Cuidem-se especialmente aplicações que querem permissão para fazer chamadas de telefone, ligação à Internet ou revelar a sua identidade e localização.
O Google Android Market, Microsoft Windows Phone Marketplace, Research in Motion BlackBerry App World e Appstore para o Android em todos os Amazon.com divulgar as permissões dos aplicativos que vendem. O Apple iTunes App Store não, porque a Apple diz que os veterinários todos os aplicativos em sua loja.
Também evitar livre versões não oficiais de aplicativos populares, digamos, Angry Birds ouNinja Fruit . Muitas vezes eles têm malware oculto no código. Fazem, no entanto, baixar um aplicativo antivírus como Lookout, Norton e AVG . Alguns são gratuitos. Só sei que a segurança de tela aplicativos apenas para vírus, worms, trojans e outros malwares que já estão em circulação. Eles estão sempre jogando catch-up para os hackers que estão continuamente desenvolvendo novos tipos de malware. É por isso que é importante imediatamente baixar atualizações de segurança, não só de desenvolvedores de aplicativos, mas também do seu provedor de celular.
Pistas que você já pode ter sido infectado incluem o recebimento tardio de e-mails e textos, desempenho lento enquanto navega na Internet e menor vida útil da bateria. Também olhar para as taxas inexplicáveis em sua conta de celular.
Como regra geral, é mais seguro usar uma rede 3G do que Wi-Fi públicas. Usando Wi-Fi em um Starbucks ou aeroporto, por exemplo, você deixa aberta a hackers tiro o equivalente de "tópicos gossamer em seu telefone, que eles usam a bobina em seus dados", disse Martin H. Singer, executivo-chefe da Pctel, uma empresa em Bloomingdale, Illinois, que fornece serviços de segurança sem fio para o governo ea indústria.
Se essa imagem assustadora dicas você para o reino da paranóia, existem smartphones supersecure como o Borda Sectéra pela General Dynamics, que foi encomendado pelo Departamento de Defesa para uso por soldados e espiões. Hoje, o telefone está disponível para $ 3.000 só para aqueles que trabalham para entidades patrocinadas pelo governo, mas é rumores de que a empresa está trabalhando para oferecer algo semelhante para o público em um futuro próximo. General Dynamics não quis comentar o assunto.
Georgia Tech Research Institute está tomando um rumo diferente por desenvolvimento de software add-on soluções para tornar os telefones disponíveis comercialmente como bloqueado como aqueles usados por agentes do governo.
Michael Pearce, um consultor de segurança móvel com Neohapsis em Chicago, disse que você provavelmente não precisa ir tão longe como comprar um telefone espião, mas você deve tomar precauções. "É como qualquer corrida armamentista", disse ele. "Ninguém ganha, mas você tem que ir em frente e lutar de qualquer maneira."