O uso cada vez mais frequente de dispositivos móveis, como smartphones e tablets, coloca em risco a segurança do conteúdo dos usuários e a privacidade das informações ali armazenadas. A estimativa é de que o país tenha 32 milhões de usuários conectados por dispositivos móveis até 2015. Diante da popularização e da evolução da memória desses equipamentos, o especialista Cesar Gabardo, engenheiro de rede da Sofhar, afirma que não existe proteção total quando se trata das tecnologias móveis.
De acordo com ele, existem dois métodos de ataque que o usuário deve levar em consideração para se proteger. Um deles é o perigo físico, quando a falha pode ocorrer ao largar momentaneamente o celular. “Nesses casos, muito além do furto do aparelho, é a cópia de dados do cartão de memória. O hacker pode simplesmente retirar as informações que lhe interessam e devolver o celular, enquanto o usuário só vai perceber o prejuízo mais tarde”, aponta.
Outro tipo de ataque ocorre através do acesso remoto, que pode ser via wi-fi e bluetooth. Ele chama atenção para redes abertas, utilizadas por shoppings e outros centros comerciais, que podem facilitar a ação do hacker. “Dependendo da rede que se está utilizando para desencriptar os dados (wep, wpa, etc) ao usar essa rede para uma ligação Skype, por exemplo, é possível alguém ter conhecimento do software para conseguir ouvir a conversa ou obter dados que sejam do seu interesse”, alerta.
Para capturar informações via bluetooth, os hackers possuem nomenclatura própria, que chamam de bluesnarfing e bluebuging. “Alguns aplicativos pode ser baixados no notebook que tenha conectividade, e dependendo do celular, vai possibilitar a busca de qualquer informação naquela máquina via bluetooth, como fotos ou documentos”, acrescenta Gabardo.
Existem ferramentas de maior risco, que vão tentar controlar o smartphone ou tablet. “Os hackers vão tentar usar seu telefone para fazer ligações, ativar seu microfone para escutar o que está falando e que podem ser assuntos sigilosos para executivos de grandes empresas ou área de projetos”, descreve.
O especialista afirma que o melhor método para minimizar possíveis prejuízos de invasão é acionar dispositivos como wi-fi e bluetooth apenas quando necessário. “As pessoas infelizmente deixam esses gadgets ligados para que sejam avisadas quando estiverem ativos, o que pode causar transtornos e um perigo para quem é alvo”. E, segundo ele, qualquer pessoa pode se tornar vítima do ataque, do diretor-presidente ao gerente de Recursos Humanos.
Além disso, como esses softwares estão disponíveis na internet, não precisa ser hacker técnico para instalar os dispositivos e explorar o celular alheio. “Outro cuidado é com os vírus, que já não são uma ameaça apenas para os computadores. Eles migraram para os dispositivos móveis e podem prejudicar os dados armazenados. Há versões inclusive de vírus distribuídos através de SMS”, conclui.
Orientações
* Não esqueça o celular em qualquer lugar, porque seu cartão de memória pode ser extraído pelo hacker
* Utilize wi-fi apenas com rede segura, de preferência com senha, evitando usar redes abertas de shoppings e centros comerciais, e depois desligue o dispositivo
* Acione o bluetooth apenas quando necessário
* Cuidado com os vírus, que migraram do computador e há versões em SMS para celular
![Grupos de WhatsApp da Tribuna](/resources/images/blocks/whatsapp-groups/logo-whatsapp.png)