foto: Kapersky
Aplicativos de vigilância e softwares maliciosos têm o potencial de registrar vídeos e tirar fotos sem a permissão do dono do dispositivo.
Cibercriminosos podem manipular a câmera de seu smartphone através de aplicativos de vigilância e softwares mal-intencionados. Com esses recursos, eles são capazes de registrar vídeos e tirar fotos à distância, sem o consentimento do dono do dispositivo.
Essas ações são realizadas por meio da “execução de código remoto”, um método que permite o uso de códigos maliciosos para capturar imagens do aparelho da vítima e enviá-las a terceiros. Os cibercriminosos procuram maneiras de instalar esses softwares nos dispositivos que desejam atacar.
Uma vez instalados, esses aplicativos dão aos invasores a capacidade de ativar a câmera e o microfone, bem como acessar informações de localização, ler e-mails e outras informações privadas. O propósito é obter material que possa ser utilizado para atividades criminosas, como extorsão.
Métodos de Invasão Comuns
Um método frequente para invadir smartphones remotamente e infectá-los é o envio de links maliciosos por e-mail ou em websites, induzindo o usuário a instalar um software prejudicial.
Além disso, vídeos compartilhados em aplicativos de mensagens já foram usados para esconder códigos mal-intencionados, como foi descoberto por especialistas que investigaram um caso suspeito de espionagem contra o bilionário Jeff Bezos, em 2018.
No entanto, essa técnica de download remoto forçado é considerada dispendiosa e, por isso, raramente utilizada.
Para contornar essa barreira, os cibercriminosos recorrem a outras estratégias para infectar dispositivos, incluindo o acesso físico a smartphones ao alcance. Esse tipo de ataque pode ser efetuado por pessoas próximas à vítima ou por funcionários de serviços de assistência técnica.
Os cibercriminosos também se aproveitam de outras vulnerabilidades para comprometer dispositivos, tais como:
- Explorar falhas em sistemas operacionais desatualizados. Um incidente notável ocorreu em 2020, quando um pesquisador do Google expôs uma técnica de ataque que afetava iPhones por meio de sinais de Wi-Fi e Bluetooth, ressaltando a importância de manter os dispositivos atualizados para proteção contra tais ameaças.
- Utilizar brechas de segurança para invadir serviços de armazenamento na nuvem. Nesse contexto, os atacantes procuram descobrir senhas de usuários para acessar suas contas na nuvem, onde informações pessoais e sensíveis podem ser reveladas e manipuladas.
Medidas a Tomar em Caso de Invasão
Invadir um dispositivo eletrônico para extrair informações sem consentimento é ilegal e sujeito a penalidades severas, incluindo prisão de até 5 anos e multa. Softwares maliciosos usados para esse propósito são frequentemente chamados de “stalkerware”, um termo que denota sua natureza invasiva.
Se você suspeitar que seu smartphone está sendo monitorado por esses softwares, é vital buscar um especialista em crimes cibernéticos para avaliação. Um perito pode examinar o dispositivo em busca de quaisquer aplicativos suspeitos ou não autorizados.
Caso a inspeção identifique a presença de stalkerware ou qualquer outra forma de monitoramento não autorizado, é crucial registrar um boletim de ocorrência e apresentar uma denúncia ao Ministério Público para garantir a aplicação das medidas legais cabíveis.
Como se Proteger
Para se proteger contra invasões de privacidade e ações de aplicativos espiões, siga estas dicas:
- Mantenha seu sistema operacional atualizado: Android e iOS lançam atualizações regulares que introduzem novos recursos e corrigem falhas de segurança. Instale sempre as versões mais recentes fornecidas pelo Google e pela Apple.
- Cuidado com o preenchimento de dados em sites duvidosos: Evite inserir informações pessoais ou de contas em páginas que oferecem vantagens inverossímeis, como dinheiro fácil ou recursos gratuitos que normalmente são pagos.
- Prefira baixar aplicativos das lojas oficiais: A Google Play Store para usuários de Android e a Apple App Store para quem usa iPhone são as fontes mais seguras para o download de aplicativos. Muitos dos programas mal-intencionados são distribuídos através de lojas alternativas.
- Use a tela de bloqueio: Configurar uma senha, padrão, impressão digital ou reconhecimento facial para desbloquear seu dispositivo pode prevenir acessos não autorizados. Além disso, ative o bloqueio automático para que o aparelho se tranque sozinho após um período de inatividade.
- Diversifique suas senhas: Evite usar a mesma senha para diferentes serviços, especialmente aqueles que contêm informações pessoais sensíveis. Isso minimiza os riscos caso uma de suas contas seja comprometida.
com informações Conexão Política