Por smartphone - buraco negro para os seus dados pessoais
De Tecnologia / / December 19, 2019
Em maio de 2018, o Google anunciado um monte de fichas fresco no novo sistema operacional Android P. A maioria deles são baseados em inteligência artificial, que através de alguns 10 anos, irá supervisionar uma boa metade de nossas vidas. No entanto, o programa sempre tem várias vulnerabilidades de segurança, devido a que uma pessoa possa sofrer. Já, hackers ou serviços de segurança podem obter acesso completo a sua vida pessoal, usando o telefone inteligente.
1. geolocalização
Este recurso está disponível em todos os celulares modernos. Com isso acontecer mapa de navegação e rastreamento de rotas enquanto faz jogging. As autoridades policiais podem calcular a localização do infrator com GPS. E aplicações como o Foursquare, lembre-se lojas e cafés que você visitou.
Se você deseja ocultar a sua localização de olhares indiscretos, desativando o GPS, eu tenho que decepcioná-lo. Acompanhe o smartphone pode ser, e com outros sensores, incluindo acelerômetro, magnetômetro e um barómetro.
Pode parecer que o vazamento de tais informações não ameaça. Mas os criminosos pensam de forma diferente. Estes dados irão ajudá-los a criar o seu perfil, por exemplo, para ataques de phishing.
Michael Cobb (Michael Cobb), na IT-segurança perito e co-autor do livro «Segurança IIS. Diretório profissional "Foto localizações dar atacantes pistas sobre onde e com quem você foi. Facebook e outras redes sociais permitem que você compartilhe os lugares que você visitou. Um malware é capaz de tornar o computador o seu amigo para enviar essas informações para outras pessoas.
2. Aplicativos maliciosos
Você pode instalar centenas de várias aplicações no telefone, que irá expandir significativamente a sua funcionalidade. No entanto, alguns dos programas podem coletar sobre você mais informações do que é necessário.
O pior é que o próprio homem dá-lhe acesso aos seus dados, ou mesmo pergunta: "Por que este jogo precisa de uma câmera e meus contatos". Como em todos os outros casos, o conselho será:
Preste atenção ao que os dados do aplicativo solicitar acesso.
Pode-se mesmo sugerir a usar os programas apenas de lojas oficiais. Mas aqui temos de estar vigilantes. Por exemplo, em 2017, por especialistas de segurança digital da empresa encontrou RiskIQNão são tidos à escola por esses Mobile Apps maliciosos na Google Play Store 333 aplicativos maliciosos na categoria "Back to school".
3. Rastreamento através de Wi-Fi
Não importa quão bem ele trabalhou a Internet móvel, às vezes ainda tem que usar Wi-Fi público-points. Aceitamos de bom grado todas as condições para se conectar à Internet, apenas para estar sempre online. Especialmente por causa disso não tem que pagar. E os pontos de proprietários Wi-Fi usá-lo.
Ao redor da cadeia de vestuário US Nordstrom entrou em erupção em 2013 escândaloComo Nordstrom Usa WiFi para espionar Shoppers. Descobriu-se que os proprietários utilizado serviço de Euclides Analytics para espionar os clientes conectados a Wi-Fi. Através dela você pode acompanhar qualquer movimento no interior do edifício. Mais tarde empresa Nordstrom teve de abandonar o uso deste serviço.
Esta prática é comum não só nos EUA, mas também na Europa e na Rússia. Por exemplo, a empresa Watcom Grupo lançou o seu próprio serviço vigilância dos compradores em shopping centers de Moscou. Claro, os executivos da empresa dizem que estes só são necessários para o departamento de marketing. Mark Zuckerberg estava pensando exatamente o mesmo que as contas de milhões de usuários do Facebook não caiam em mãos erradas. Vazar ninguém está imune.
4. Sombreamento através da câmara
Qualquer câmera, built-in telefone ou laptop pode ser usado para sleuthing. É o suficiente para instalar software especial. Você pode fazer isso de duas maneiras: acesso físico ao dispositivo ou remotamente. A última opção dos serviços secretos e da Agência de Segurança Nacional.
Para evitar o monitoramento não autorizado, autor de "A arte da invisibilidade" e ex-hacker Kevin Mitnick (Kevin Mitnick) recomendaOs hackers e os governos podem vê-lo através da câmera do seu telefone - veja aqui como se proteger regularmente atualizado para a última versão do sistema operacional. Também não devemos esquecer uma senha segura.
5. Preparação de dados através do microfone
Quando se trata de espionagem, muitas pessoas dizem: "Mas quem precisa de mim, eu não tenho segredos." Esta afirmação é completamente errado. Por exemplo, a empresa monitora AfonsoCentenas de aplicativos e jogos estão monitorando usuários de smartphones através de seus microfones sobre o qual a transmissão dos usuários de smartphones olhar, e, em seguida, envia os dados para os departamentos de empresas de TV marketing. Agora você se sente a cobaia?
6. Falta de patches de segurança
Neste ponto, os usuários iOS pode exalar. A Apple não tem dificuldades com o apoio de seus dispositivos, que não pode ser dito sobre o Android smartphone.
Muitos fabricantes não se preocupam com a segurança dos utentes e estamos confiantes de que é melhor para lançar um novo dispositivo que para furos de patch no antigo.
Se vier pelo menos um patch de segurança para todo o uso do tempo Honor 5X - contagem, você tem sorte. Adrian Ludwig (Adrian Ludwig) e Mel Miller (Mel Miller) da equipe de segurança do Google disseproteções diversas para um ecossistema diversificado: Segurança Android 2016 Year in Review que mais da metade dos dispositivos utilizados no final de 2016, não receberam patches de segurança em 2017.
7. backdoors
Lembre-se do escândalo que eclodiu entre Apple e do FBI, quando este exigiu a ajuda de iPhone invadir um dos terroristas. Os caras do Cupertino, disse que não podia fazer nada, porque os programadores deixaram um backdoor no sistema.
Agora imagine que o governo, os serviços de segurança ou qualquer outra pessoa pode acessar facilmente todos os seus dados, mergulho no OS "porta dos fundos".
Em 2018 o diretor das seis agências dos EUA, incluindo o FBI ea NSA, chamadoA NSA e FBI não vê a ironia de telefones boicotando com built-in backdoors governamentais se recusam a comprar ZTE e Huawei smartphone. Eles acreditam que o governo chinês tornou obrigatório para os fabricantes de construir uma backdoor no firmware de dispositivos. É verdade - é desconhecida, mas há muito a ponderar.
Isso é inteligente, a nossa assistente em matéria pode tornar-se um traidor que lhe dirá tudo.
Com o desenvolvimento de dispositivos de segurança inteligência artificial irá aumentar. Por exemplo, o sistema operacional será capaz de controlar a própria ameaça e em tempo real para se adaptar às constantes mudanças ferramentas de hacking. Mas se os hackers ainda são capazes de obter o controle de seu smartphone, as conseqüências são muito mais graves do que é agora. Imagine o que um bolso AIQue trabalha contra você.
veja também
- 4 dicas simples para proteger seus dados em redes sociais →
- O que é o roubo de identidade digital e como proteger seus dados na Internet →
- Como melhorar a protecção dos dados pessoais no Android smartphone →