Download Free FREE High-quality Joomla! Designs • Premium Joomla 3 Templates BIGtheme.net
Home / Notícias / NSA compartilha sete etapas que os usuários de iPhone e Android DEVEM seguir para se protegerem de hacks secretos de smartphones

NSA compartilha sete etapas que os usuários de iPhone e Android DEVEM seguir para se protegerem de hacks secretos de smartphones

Os cibercriminosos estão esperando nas sombras do seu smartphone, em busca de vulnerabilidades para desencadear um ataque secreto.

Agora, a Agência de Segurança Nacional (NSA) forneceu sete maneiras de Iphone e Android usuários para proteger seus dispositivos e dados pessoais.

A agência observou que esses maus atores estão usando Redes Wi-Fiaplicativos de smartphones e outras brechas para realizar espionagem cibernética, roubar identidades e implantar ransomware.

Por causa dessas falhas, as autoridades estão incentivando os usuários a atualizar seus dispositivosdesligue o WiFi quando estiver em público e execute outros protocolos para manter os hackers afastados.

NSA compartilha sete etapas que os usuários de iPhone e Android DEVEM seguir para se protegerem de hacks secretos de smartphones

Os hackers podem acessar seu dispositivo usando redes WiFi falsas, links maliciosos e brechas em softwares e aplicativos desatualizados

Político relataram que dados e informações pessoais de 353 milhões de pessoas foram comprometidos nos EUA no ano passado, incluindo violações, vazamentos e exposições.

Essas descobertas tornaram mais importante do que antes tomar medidas para se proteger contra hackers que invadem seu telefone.

1. Atualize software e aplicativos

A NSA aconselhou os usuários a atualizar o software e os aplicativos em seus smartphones para tornar os dispositivos mais seguros.

Hackers encontram maneiras secretas de invadir telefones procurando lacunas no software existente mas a cada atualização, as empresas removem quaisquer falhas potenciais que possam ter usado para invadir seu telefone.

Tomar esta medida é uma das melhores maneiras de evitar que hackers acessem seus dados, com a ressalva adicional de que só funciona para alguns ataques, de acordo com a NSA.

Este método impedirá que os cibercriminosos espionem chamadas, mensagens de texto e dados e bloqueará a maioria dos ataques de spear-phishing, que ocorre quando um cibercriminoso envia e-mails fraudulentos direcionados para roubar informações confidenciais, como credenciais de login.

Também ajudará a evitar explorações de clique zero, que envolvem o download de spyware por hackers em smartphones sem que eles nunca cliquem em um link.

2. Instale apenas aplicativos de lojas oficiais

Os usuários de smartphones devem ter cuidado ao instalar aplicativos e garantir que eles sejam baixados apenas em lojas oficiais como Google Play e App Store.

As lojas de aplicativos não oficiais incluem Aptoide, SlideMe, ACMarket e Amazon Appstore.

Os hackers geralmente criam uma versão falsa de um aplicativo legítimo que lhes dará acesso total ao seu dispositivo após o download.

Eles podem então instalar malware no seu dispositivo e compartilhar seus dados com terceiros.

Ao verificar novamente se o aplicativo e a loja são legítimos, você pode evitar spear-phishing e coleta de áudio, vídeo, chamadas, texto e dados, bem como impedir que o hacker acesse a geolocalização do seu dispositivo.

O Google foi forçado a barrar quase 2,3 milhões de aplicativos de sua Play Store somente no ano passado e baniu 333.000 contas ruins “por violações como malware confirmado e repetidas violações graves de política”, disse a empresa. relatado em abril.

Este foi um aumento de 60% em relação ao ano anterior, quando impediu 1,4 milhão de aplicativos da Play Store e baniu 173.000 contas.

3. Desligue o WiFi e o Bluetooth

Os usuários de Android e iPhone também devem evitar se conectar a redes WiFi públicas.

Mas a NASA alertou que os usuários que se conectam a redes externas devem desligar o Bluetooth quando não estiver em uso.

Os hackers estão constantemente em busca de vulnerabilidades e deixar o WiFi ligado torna o dispositivo suscetível a ataques ‘KRACK’, também chamados de Ataque de Reinstalação de Chave.

Este é um ataque cibernético que funciona manipulando o acesso protegido do WiFi por meio de chaves de criptografia para estabelecer uma conexão segura que permite roubar dados pela rede quando estão próximos do alvo.

Da mesma forma, deixar o Bluetooth ligado pode resultar em um ataque ‘BlueBorne’ – quando um hacker assume o controle do seu dispositivo sem qualquer interação do usuário.

O BlueBorne permite que hackers realizem espionagem cibernética, roubo de dados ou até mesmo ataques de ransomware.

As redes WiFi públicas não têm a mesma segurança que a sua casa tem, deixando o seu smartphone aberto a sérios riscos de hackers roubarem a sua identidade e contas financeiras.

Os cibercriminosos podem configurar redes WiFi que parecem semelhantes àquela que você deseja usar, como 'Cafe01' em vez de 'Cafe1', na esperança de que você se conecte a ela por engano.

Uma vez conectado à rede, os hackers podem usar perfis de vítimas on-line para roubar sua identidade e extrair dados de qualquer coisa que você digite on-line.

Eles também podem instalar malware no seu dispositivo, o que lhes permitirá ter acesso contínuo aos dados do seu telefone, mesmo depois de você se desconectar da rede WiFi.

De acordo com uma Forbes de 2023 estudar40% das pessoas entrevistadas disseram que suas informações pessoais foram comprometidas enquanto usavam WiFi público – principalmente em aeroportos, hotéis ou restaurantes.

O WhatsApp é um dos aplicativos de criptografia mais populares que fornece criptografia de ponta a ponta que mantém chamadas telefônicas, mensagens e outros dados privados de qualquer pessoa, incluindo o próprio aplicativo

O WhatsApp é um dos aplicativos de criptografia mais populares que fornece criptografia de ponta a ponta que mantém chamadas telefônicas, mensagens e outros dados privados de qualquer pessoa, incluindo o próprio aplicativo

4. Use aplicativos criptografados de voz, texto e dados

Aplicativos criptografados de voz, texto e dados pode ajudar a impedir que hackers acessem suas informações pessoais, convertendo sua comunicação em um código.

WhatsApp é um dos aplicativos de criptografia mais populares seguido pelo Telegram, que fornece criptografia ponta a ponta – um método de segurança que mantém chamadas telefônicas, mensagens e outros dados privados de qualquer pessoa, incluindo o próprio aplicativo.

No entanto, mesmo criptografado os aplicativos não estão 100% seguros contra ataques como o WhatsApp porque são vulneráveis ​​a explorações de clique zero em 2019.

A exploração foi desencadeada por uma chamada perdida, permitindo ao hacker obter acesso ao aplicativo e instalar malware no dispositivo.

Os ataques de clique zero são um dos mais perigosos porque o usuário não precisa clicar em um link malicioso ou baixar um arquivo comprometido para que seus dados sejam direcionados.

Kevin Briggs, funcionário da Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos, disse à Comissão Federal de Comunicações (FCC) no início deste ano que houve “numerosos incidentes de tentativas bem-sucedidas e não autorizadas” de roubar dados de localização de telefones celulares nos EUA.

Os hackers também monitoraram mensagens de voz e texto e entregaram spyware e mensagens de texto do exterior para influenciar os eleitores americanos, informou Briggs.

5. Não clique em links nem abra anexos

A NSA alertou os usuários de Android e iPhone contra a abertura de anexos e links de e-mail desconhecidos, em seu documento Mobile Best Practices.

“Mesmo remetentes legítimos podem transmitir conteúdo malicioso acidentalmente ou como resultado de comprometimento ou representação de um ator malicioso”, escreveu a NSA no relatório.

Os hackers podem acessar suas informações pessoais de duas maneiras: por meio de keylogging ou usando um malware Trojan.

O keylogging funciona como um perseguidor que segue cada movimento seu, permitindo que eles acessem informações em tempo real conforme você digita ou naveguem na web e em outros aplicativos – até mesmo ouvindo suas conversas telefônicas.

Trojan é um malware invisível usado para extrair dados importantes, incluindo detalhes de contas de cartão de crédito e informações de previdência social, se estiverem salvos em seu telefone.

“Adotar táticas de engenharia social, como responder a e-mails não solicitados solicitando informações confidenciais, pode resultar no comprometimento da conta e no roubo de identidade”, disse Oliver Page, CEO da empresa de segurança cibernética Cybernut. Forbes.

“Essas tentativas de phishing muitas vezes imitam entidades legítimas, enganando os indivíduos para que divulguem detalhes confidenciais”, continuou ele.

“Confiar em chamadas telefônicas ou mensagens sem verificação pode levar a consequências graves, pois os golpistas manipulam as vítimas para que revelem informações confidenciais ou tomem ações que comprometam sua segurança”.

6. Reinicie seu dispositivo toda semana

Os smartphones devem ser desligados e ligados uma vez por semana para evitar explorações de clique zero e spear-phishing.

Se os usuários não reinicializarem o sistema, um hacker pode manipular URLs abertos para executar um código que instala malware no dispositivo.

Desligar o telefone redefine todas as páginas da web e aplicativos abertos e sai de contas bancárias para evitar que os cibercriminosos acessem informações confidenciais.

Isso tem o mesmo resultado no ataque de spear-phishing porque elimina a capacidade dos hackers de enviar e-mails fraudulentos direcionados, porque eles não conseguirão acessar suas informações pessoais.

Um estudo da Pew Research de 2015 descobriu que quase metade de todos os proprietários de smartphones raramente ou nunca desligava o celular, enquanto 82% disseram que nunca ou raramente reinicializaram o telefone.

Embora reiniciar o telefone às vezes impeça que invasores acessem seus dados, isso faz com que os hackers trabalhem mais para violar as defesas do seu telefone.

“Trata-se de impor custos a esses atores maliciosos”, disse Neal Ziring, diretor técnico da diretoria de segurança cibernética da Agência de Segurança Nacional. O Posto de Denver em 2021.

7. Use um estojo para microfone e cubra a câmera

Usar uma capa protetora para abafar o microfone e bloquear o áudio de fundo poderia impedir um “ataque de microfone quente” em andamento, disse a NSA.

Esses gabinetes possuem um sistema de interferência de microfone integrado que evita que bisbilhoteiros indesejados ouçam suas conversas por meio de aplicativos ou de um ataque cibernético externo.

Também é importante cobrir a câmera frontal e traseira em Androids e iPhones porque os hackers podem ligar e desligar a câmera do celular e salvar mídia do rolo da câmera se obtiverem acesso ao seu telefone.

Você pode cobrir a câmera com um adesivo, fita adesiva ou uma capa de câmera embutida no estojo para protegê-lo de um hacker que observa cada movimento seu.

Como saber se você foi hackeado

Existem alguns sinais possíveis que indicam se o seu Android ou iPhone foi hackeado, como se a luz da câmera permanece acesa, mesmo depois de você fechar o aplicativo, ou se ela pode ligar inesperadamente.

Outros sinais de que você foi hackeado incluem a bateria descarregando mais rapidamente do que o normal, se o telefone estiver lento ou esquentar inesperadamente e se os aplicativos fecharem repentinamente ou se o telefone desligar e ligar aparentemente por conta própria, de acordo com a segurança empresa, McAfee.

Os usuários também devem estar atentos a textos, dados ou cobranças desconhecidas não reconhecidos em sua conta telefônica.


Source link

About admin

Check Also

Ronnie O'Sullivan abatido é visto pela primeira vez desde que se separou da noiva Laila Rouass

Ronnie O'Sullivan abatido é visto pela primeira vez desde que se separou da noiva Laila Rouass

A lenda do snooker Ronnie O'Sullivan foi fotografada pela primeira vez após sua separação da …

Leave a Reply

Your email address will not be published. Required fields are marked *