Press "Enter" to skip to content

Seu smartphone pode estar clonado, e você nem sabe

Compartilhe

A clonagem de tela representa uma das ameaças cibernéticas mais preocupantes da atualidade. Com mais de 8,6 bilhões de conexões SIM no mundo e ciberataques ocorrendo a uma taxa de 44 por segundo, os smartphones se tornaram alvos prioritários para criminosos digitais.

Boa parte dos usuários de smartphones não fazem a menor ideia de que seus dispositivos estão hackeados neste momento, ou mesmo que as linhas foram clonadas para as mais diferentes finalidades ilícitas.

É importante que você tenha a real consciência sobre a dimensão do problema, para que possa tomar as medidas necessárias para evitar o pior para você e para os seus dados online.

 

Como funciona a clonagem de tela do smartphone

A Samsung Electronics Co. Galaxy Note Edge smartphone running the Android mobile operating system is arranged for a photograph in New York, U.S., on Tuesday, July 28, 2015. A researcher at a security firm revealed a hole in Android’s source code that hackers can exploit, if they have a phone’s number, with a text. Photographer: Chris Goodney/Bloomberg via Getty Images

A técnica permite que hackers dupliquem a visualização do seu dispositivo em outros equipamentos, monitorando em tempo real tudo que acontece na tela. Isso inclui acesso a fotos, redes sociais, mensagens, senhas e dados bancários, sem que a vítima perceba a invasão.

Os principais sinais de alerta sobre a prática no seu dispositivo incluem drenagem rápida da bateria, atividade estranha na tela com ícones que aparecem ou desaparecem, aumento no consumo de dados móveis, interferências durante chamadas telefônicas e notificações de logins inesperados em contas pessoais.

Os criminosos utilizam diversos métodos para executar esses ataques. O phishing continua sendo uma das técnicas mais eficazes, através do envio de e-mails fraudulentos com links maliciosos que instalam malwares automaticamente no dispositivo.

Ataques do tipo “man-in-the-middle” são especialmente comuns em redes Wi-Fi públicas, onde os hackers interceptam a comunicação entre o dispositivo e a rede. Vulnerabilidades nos sistemas operacionais também são exploradas, assim como o acesso físico ao aparelho para instalação direta de malwares.

 

Como se prevenir de forma adequada

A prevenção envolve múltiplas camadas de segurança que o usuário deve adotar, além de uma mudança de comportamento que é tão ou mais importante que qualquer software de segurança.

Senhas únicas e complexas para cada conta, combinadas com autenticação de dois fatores, formam a primeira linha de defesa. Por mais que seja algo relativamente demorado de se configurar, é bem melhor perder tempo com a prevenção do que com a remediação dos danos.

Manter o sistema operacional e aplicativos sempre atualizados é fundamental para corrigir falhas de segurança. Não seja negligente neste aspecto, pois os cibercriminosos estão sempre na frente na hora de explorar as vulnerabilidades de software.

O uso de VPN criptografa os dados e dificulta a interceptação, especialmente em redes públicas. A vigilância contra e-mails de phishing e links suspeitos também é algo muito importante, já que grande parte dos malwares são distribuídos dessa forma.

Por fim, o bom senso.

Tenha o mínimo de consciência sobre os sites que você está acessando na internet, e pense algumas vezes antes de clicar em um link suspeito. Muitas das páginas que visitamos não contam com certificados de segurança adequados.

Sem falar nos sites que enchem as páginas de propaganda, que podem eventualmente incluir softwares maliciosos ou ferramentas que vão monitorar constantemente o seu tráfego de dados.

E em caso de um comportamento suspeito do seu smartphone por um período longo e constante, desconfie. E tome as medidas de imediato para resolver o problema.


Compartilhe