Dados em risco: como os aplicativos de espionagem atuam?

Consultor de negócios Diego Arruda explica como as ferramentas invadem os dispositivos móveis e ensina o que fazer para aumentar a segurança dos aparelhos

Como você se sentiria se soubesse que um aplicativo visualiza todas as informações que você armazena no celular, lê suas mensagens, vê suas fotos, acompanha seus passos e, pela câmera e microfone do seu smartphone, te observa e ouve nos momentos mais íntimos? Talvez, você acredite que essa seja uma situação possível apenas em filmes de ação e espionagem, mas saiba que essa é uma prática real e cada vez mais frequente.

“Trata-se de uma solução de vigilância de celular que permite aos clientes explorar e monitorar dispositivos remotamente”, explica o consultor de negócios Diego Arruda. “O que acontece é que, enquanto muitos defendem a ferramenta como uma arma a ser usada por governos no combate ao crime e ao terror, outros críticos dizem que governos repressivos a usam para propósitos mais nefastos, como rastrear dissidentes, jornalistas e outros membros da sociedade civil”, detalha.

Plataformas do tipo vem ganhando destaque e ações governamentais inflamam ainda mais a discussão sobre o tema. Para se ter uma ideia, no ano passado, a Agência Brasileira de Inteligência (Abin) gastou, apenas entre os dias 14 e 24 de dezembro, R$19 milhões com homologação de oito dispensas de licitação de “Ações de Inteligência”, classificadas como “equipamento e material sigiloso e reservado”.

“A versão mais recente do implante Pegasus (um aplicativo do tipo criado pela empresa israelens de tecnologia NSO) tem uma série de recursos, incluindo: gravação de áudio do microfone, gravação de ambiente “hot mic” e áudio de chamadas telefônicas criptografadas. Além de tirar fotos, fazer localização do dispositivo de rastreamento e acessar senhas e credenciais armazenadas”, comenta Arruda.

Ainda segundo o especialista, a “invasão” dos aplicativos nos dispositivos móveis acontecem de forma remota, e, não dependem da interação do usuário.

“O Pegasus da NSO pode comprometer remotamente o dispositivo com pouca ou nenhuma interação do usuário com o gatilho do spyware, principalmente por meio de vulnerabilidades de dia zero. Vulnerabilidades de dia zero são falhas no código de um software que não foram levadas ao conhecimento de seus desenvolvedores, deixando-o vulnerável à exploração por hackers”, afirma. 

Diante de tanta tecnologia, é possível estar seguro? Diego Arruda afirma que sim e listou uma série de ações que podem ajudar a prevenir invasões do tipo.

“É melhor prevenir do que remediar.  Embora a remoção de uma infecção Pegasus não possa ser bem-sucedida sem perda de dados, um usuário pode tomar certas medidas para prevenir ou pelo menos reduzir o impacto de uma infecção por malware ou spyware”, explica.

 Aqui está uma lista:

• Nunca abra links, baixe ou abra arquivos enviados de uma fonte desconhecida

• Desative o envio de mensagens SMS nas configurações do seu dispositivo 

• Se você possui um iPhone, não faça o jailbreak para contornar as restrições

• Sempre instale atualizações de software o mais cedo possível que estejam disponíveis

• Desligue o Wi-Fi, Bluetooth e serviços de localização quando não estiver em uso 

• Criptografe todos os dados confidenciais localizados em seu telefone 

• Faça backups periódicos de seus arquivos em um armazenamento físico 

• Nunca aprove cegamente as solicitações de permissão do aplicativo ao instalar

Ainda de acordo com Arruda, caso o aparelho seja infectado, uma orientação dada, inclusive por especialistas do Citizen Lab (Desenvolvedor de software do Canadá), é desvincular as contas de nuvem, substituir o dispositivo, alterar todas as senhas e aumentar a segurança online do novo dispositivo. 

Créditos – Foto: Divulgação / MF Press Global

BLOGDOFERNANDOCORREA

O BLOGDOFERNANDOCORREA é uma produção gráfica e editorial do Jornalista Profissional Fernando Corrêa da Silva - DRT/DF Reg. Prof. 222 Contatos: 61-983413337(Tim/WattsApp) E-mail: sobradinhohoje@gmail.com e blogdofernandocorrea@gmail.com

Você pode gostar...

Deixe um comentário