capa130 - page 48

Março / 2018 - nº 130
48
O mundo está cada vez mais conectado. Os smartpho-
nes tornaram-se parte da rotina das pessoas ao centralizar
contatos, e-mails, agenda, acesso à Internet, comunicador
instantâneo e até serviço de transporte. Junto dessa como-
didade proporcionada pelo avanço tecnológico, entretanto,
surgiu também uma preocupação recorrente do usuário em
estar sempre conectado e, sobretudo, manter o dispositivo
com energia suficiente para seu funcionamento, já que as
baterias dos aparelhos atuais não têm a mesma autonomia
dos antigos celulares.
Por esse motivo, virou costume de muita gente procu-
rar por redes Wi-Fi ou tomadas ao chegar a algum estabe-
lecimento comercial ou até em locais públicos, como esta-
ções de metrô ou praças, também para contornar as atuais
deficiências de sinais 3G e 4G disponibilizados pelas
operadoras. Entretanto, apesar da facilidade de conexão,
dificilmente existe a reflexão sobre os possíveis perigos
existentes nesses locais.
Para se autenticar em uma rede sem fio, existem alguns
tipos de segurança que impedem a conexão de intrusos.
Ao utilizar protocolos de segurança WEP, WPA e WPA2,
os pontos de acesso garantem que apenas aparelhos que
efetuarem a autenticação poderão fazer parte da rede. Po-
rém, no caso das públicas não é necessário fazer nenhum
tipo de autenticação e mesmo nas exceções, que solicitam
a digitação de uma senha, qualquer usuário que possua o
código correto poderá fazer parte da rede. É exatamente
nesse ponto que reside o principal risco.
Quando mais de um dispositivo faz parte de uma mes-
ma rede, o roteador interpreta que, por estarem conecta-
dos, todos os aparelhos podem compartilhar informações
entre si. Pessoas mal-intencionadas com um pouco de co-
nhecimento podem adquirir facilmente um endereço de IP
de dispositivos que estejam interligados na mesma rede
e, se a máquina estiver vulnerável, é possível interceptar
informações de contatos, e-mails e registro de ligações e
furtar arquivos de imagem, vídeo, áudio e documentos.
Existem quadrilhas de cibercriminosos especializadas
em aproveitar esse tipo de brecha, como a DarkHotel, que
atua em hotéis de luxo pelo mundo visando adquirir dados
confidenciais de políticos e empresários. Eles conseguem
comprometer a rede de maneira remota, por meio da in-
vasão no servidor por falhas de segurança ou, em alguns
casos, pelo acesso físico à rede.
Já em relação às tomadas, os dispositivos atuais utili-
zam cabos USB para recarregar suas baterias. O problema
é que o mesmo fio que conduz energia elétrica também
trafega dados, e, por esse motivo, os hackers podem cor-
romper smartphones, tablets e notebooks. Por um proces-
so de comunicação bidirecional chamado de handshake
– aperto de mão, em inglês – o aparelho passa e recebe
diversas informações como: nome do aparelho, fabricante,
número de série, sistema operacional e lista de arquivos,
com a possibilidade de coletar ou bloquear os dados em
troca de resgate.
Para evitar problemas, é importante que o usuário se
certifique de que seu dispositivo está atualizado, se pos-
sível, com o uso de um firewall e, principalmente, de
funções de encriptação de arquivos, para que não sejam
abertos em outros terminais caso sejam interceptados.
Também é importante conectar-se apenas a redes confiá-
veis e recarregar os smartphones ou tablets apenas quando
desligados, ação que, se não impede totalmente, ao menos
dificulta o tráfego de dados.
A Era da Internet das Coisas e das Cidades Inteligen-
tes (Smart Cities) estão impulsionando ações que visam
a promover um mundo cada vez mais conectado. Mas o
avanço deve ser acompanhado também por políticas pú-
blicas de educação do cidadão e dos estabelecimentos que
proporcionam o acesso. Somente o uso consciente da In-
ternet por ambas as partes, por meio das boas práticas de
navegação, pode tornar o meio digital mais seguro.
Bruno Prado • CEO da UPX Technologies, empresa especializada em
performance e segurança digital
D
estaque
Acesso de smartphones a redes
Wi-Fi e tomadas em locais públicos
pode trazer riscos aos usuários
1...,38,39,40,41,42,43,44,45,46,47 49,50,51,52,53,54,55,56,57,58,...68
Powered by FlippingBook