Tive o meu equipamento invadido no carnaval

Porque o meu smartphone / computador / everything foi invadido em pleno Carnaval?

Eu tenho recebido algumas mensagens de conhecidos e leitores do blogger dizendo que tiveram seus equipamentos invadidos nessa semana de carnaval... talvez um pouco antes.

A maioria acedeu à Internet através de pontos públicos como Internet de cafés, MC Donalds, restaurantes, etc.

Todos mencionaram comportamentos diferentes, tanto de software quanto de hardware, lentidão do sistema foi o ponto em comum mais citado. Houveram ainda casos de invasão às redes sociais e mudanças de senhas.

O Carnaval é uma época que reúne muitas pessoas e algumas vezes congestiona as redes Wi-Fi públicas. Isso é um prato cheio para hackers.


Muitos reclamaram que tiveram os seus equipamentos
invadidos no Carnaval. Saiba se você é uma
vítima em potencial 

O que você precisa saber?

Como eu já escrevi AQUI e AQUI e AQUI e AQUI, há muitas formas de um equipamento ser invadido e cada vez mais surgirão novas formas. Entretanto existe uma forma antiga, mas que continua a fazer inúmeras vítimas: renomear um acesso Wi-Fi para se fazer passar por outro.

Como isso funciona?

Sabe aquele recurso que você usa para partilhar a Internet do seu smartphone com um amigo? Essa também é uma técnica utilizada por hackers para se fazerem passar por uma Internet pública e assim acederem a equipamentos que fazer login nestas redes.

Essa técnica é a mesma utilizada por um hacker faz para aceder aos equipamentos de terceiros.

É possível rotear uma ligação falsa ou mesmo transformar um PC em um roteador e nomear esse ponto de acesso com o nome que você quiser, ou que o hacker quiser.

Dessa forma se um hacker quiser ter acesso aos dados dos clientes que utilizam a Internet do Café do José, que tem um Wi-Fi com o nome "cafedojose", ele renomeia o seu hotspot para "cafedojose" e esperar até que alguém aceda ao seu hotspot falso achando que está a aceder ao original. Pode até colocar a mesma senha de acesso do "cafedojose" ou deixar o sinal aberto "facilitando" assim a vida de quem quer aceder à net.

Uma vez o utilizador conectado ao roteador falso, libera o acesso ao seu equipamento. Até mesmo um leigo, com alguma pesquisa na web, é capaz de criar um hotspot com um nome falso e fisgar utilizadores desavisados, configurando o firewall para desviar o tráfego dos dados. Dessa forma tudo o que o utilizador enviar para a web, o seu usarnema e pass por exemplo, será intercetado pelo hacker e ele poderá usar posteriormente. Também é possível instalar códigos/softwares/programas malignos dentro do equipamento.

E nem mesmo na sua própria casa você está seguro. Se você adquirir um equipamento novo e fizer na sua Wi-Fi, saiba que esse Wi-Fi pode não ser o da sua casa. Se o seu vizinho souber a sua senha ele pode mascarar um hotspot e te fisgar facilmente, ou deixar o acesso aberto e no auge da sua distração te fisgar na mesma!

O que fazer para se precaver?

Evitar aceder à Wi-Fi públicos é o primeiro passo para evitar cair nessa armadilha. Entretanto se você tiver mesmo que aceder, evite fazer login nas suas contas, opte por utilizar aplicativos onde o login já esteja feito, dificultando - mas não impedindo - o acesso de hackers.
Confira com um trabalhador do local se o nome da rede é aquele mesmo e caso haja duas redes com o mesmo nome não se conecte a nenhuma. Ou pode ser ainda que a verdadeira peça chave de acesso e a falsa não, dessa forma aceda à que pede a chave de acesso, sendo a chave fornecida pelo estabelecimento. Se ambas pedirem chave de acesso não aceda! A chave pode ser a mesma para o hotspot falso.
Mantenha seus sistemas de segurança atualizados, mas lembre-se que isso não significa segurança total. Um chaveiro experiente não precisa das chaves originais para abrir uma fechadura. O mesmo se passa na Internet!

Já pensou no que acontecerá com as suas contas online após a sua morte?
Leia: Eventos de Pós-Morte no Facebook

Siga o Blogger como indicado na imagem abaixo e assine a nossa RSS

Siga o Blogger


#serviçosdeinteligência

#alertas de Segurança #hacker #Invasãodesistemas #Invasionofsystems #privacidade #serviçosdeinteligência #sistemasdeinformação #informaionservice #smartphone #celular #telemóvel #securitysystems #segurançadesistemas #websecurity

Comentários

Mensagens populares