sexta-feira, setembro 22, 2017

Acesso de smartphones a redes Wi-Fi e tomadas em locais públicos pode trazer riscos aos usuários


Por Bruno Prado*

O mundo está cada vez mais conectado. Os smartphones tornaram-se parte da rotina das pessoas ao centralizar contatos, e-mails, agenda, acesso à Internet, comunicador instantâneo e até serviço de transporte. Junto dessa comodidade proporcionada pelo avanço tecnológico, entretanto, surgiu também uma preocupação recorrente do usuário em estar sempre conectado e, sobretudo, manter o dispositivo com energia suficiente para seu funcionamento, já que as baterias dos aparelhos atuais não têm a mesma autonomia dos antigos celulares.

Por esse motivo, virou costume de muita gente procurar por redes Wi-Fi ou tomadas ao chegar a algum estabelecimento comercial ou até em locais públicos, como estações de metrô ou praças, também para contornar as atuais deficiências de sinais 3G e 4G disponibilizados pelas operadoras. Entretanto, apesar da facilidade de conexão, dificilmente existe a reflexão sobre os possíveis perigos existentes nesses locais.

Para se autenticar em uma rede sem fio, existem alguns tipos de segurança que impedem a conexão de intrusos. Ao utilizar protocolos de segurança WEP, WPA e WPA2, os pontos de acesso garantem que apenas aparelhos que efetuarem a autenticação poderão fazer parte da rede. Porém, no caso das públicas não é necessário fazer nenhum tipo de autenticação e mesmo nas exceções, que solicitam a digitação de uma senha, qualquer usuário que possua o código correto poderá fazer parte da rede. É exatamente nesse ponto que reside o principal risco.


Quando mais de um dispositivo faz parte de uma mesma rede, o roteador interpreta que, por estarem conectados, todos os aparelhos podem compartilhar informações entre si. Pessoas mal-intencionadas com um pouco de conhecimento podem adquirir facilmente um endereço de IP de dispositivos que estejam interligados na mesma rede e, se a máquina estiver vulnerável, é possível interceptar informações de contatos, e-mails e registro de ligações e furtar arquivos de imagem, vídeo, áudio e documentos.

Existem quadrilhas de cibercriminosos especializadas em aproveitar esse tipo de brecha, como a DarkHotel, que atua em hotéis de luxo pelo mundo visando adquirir dados confidenciais de políticos e empresários. Eles conseguem comprometer a rede de maneira remota, por meio da invasão no servidor por falhas de segurança ou, em alguns casos, pelo acesso físico à rede.

Já em relação às tomadas, os dispositivos atuais utilizam cabos USB para recarregar suas baterias. O problema é que o mesmo fio que conduz energia elétrica também trafega dados, e, por esse motivo, os hackers podem corromper smartphones, tablets e notebooks. Por um processo de comunicação bidirecional chamado de handshake – aperto de mão, em inglês – o aparelho passa e recebe diversas informações como: nome do aparelho, fabricante, número de série, sistema operacional e lista de arquivos, com a possibilidade de coletar ou bloquear os dados em troca de resgate.

Para evitar problemas, é importante que o usuário se certifique de que seu dispositivo está atualizado, se possível, com o uso de um firewall e, principalmente, de funções de encriptação de arquivos, para que não sejam abertos em outros terminais caso sejam interceptados. Também é importante conectar-se apenas a redes confiáveis e recarregar os smartphones ou tablets apenas quando desligados, ação que, se não impede totalmente, ao menos dificulta o tráfego de dados.

A Era da Internet das Coisas e das Cidades Inteligentes (Smart Cities) estão impulsionando ações que visam a promover um mundo cada vez mais conectado. Mas o avanço deve ser acompanhado também por políticas públicas de educação do cidadão e dos estabelecimentos que proporcionam o acesso. Somente o uso consciente da Internet por ambas as partes, por meio das boas práticas de navegação, pode tornar o meio digital mais seguro.

*Bruno Prado é CEO da UPX Technologies, empresa especializada em performance e segurança digital

NB Press

Nenhum comentário:

Postar um comentário

Comentários são publicados somente depois de avaliados por moderador. Aguarde publicação. Agradecemos a sua opinião.