Com o frequente aumento e uso de dispositivos móveis, como smarthphones e tablets, aumenta também o risco à segurança do conteúdo dos usuários e a privacidade das informações ali armazenadas. A estimativa é de que o País tenha 32 milhões de usuários conectados por dispositivos móveis até 2015. Diante da popularização e da evolução da memória desses equipamentos, o especialista Cesar Gabardo, engenheiro de rede da Sofhar, afirma que não existe proteção total quando se trata das tecnologias móveis.
De acordo com ele, existem dois métodos de ataque que o usuário deve levar em consideração para se proteger. Um deles é o perigo físico, quando a falha pode ocorrer ao largar momentaneamente o celular. "Nesses casos, muito além do furto do aparelho, é a cópia de dados do cartão de memória. O hacker pode simplesmente retirar as informações que lhe interessam e devolver o celular, enquanto o usuário só vai perceber o prejuízo mais tarde", aponta.
Outro tipo de ataque ocorre através do acesso remoto, que pode ser via wi-fi e bluetooth. Ele chama atenção para redes abertas, utilizadas por shoppings e outros centros comerciais, que podem facilitar a ação do hacker. "Dependendo da rede que se está utilizando para desencriptar os dados (wep, wpa, etc) ao usar essa rede para uma ligação Skype, por exemplo, é possível alguém ter conhecimento do software para conseguir ouvir a conversa ou obter dados que sejam do seu interesse", alerta o engenheiro.
Para capturar informações via bluetooth, os hackers possuem nomenclatura própria, que chamam de bluesnarfing e bluebuging. "Alguns aplicativos pode ser baixados no notebook que tenha conectividade, e dependendo do celular, vai possibilitar a busca de qualquer informação naquela máquina via bluetooth, como fotos ou documentos", acrescenta Gabardo.
Existem ferramentas de maior risco, que vão tentar controlar o smarthphone ou tablet. "Os hackers vão tentar usar seu telefone para fazer ligações, ativar seu microfone para escutar o que está falando e que podem ser assuntos sigilosos para executivos de grandes empresas ou área de projetos", descreve.
Algumas orientações
– Não esqueça o celular em qualquer lugar, porque seu cartão de memória pode ser extraído pelo hacker;
– Utilize wi-fi apenas com rede segura, de preferência com senha, evitando usar redes abertas de shoppings e centros comerciais, e depois desligue o dispositivo;
– Acione o bluetooth apenas quando necessário;
– Cuidado com os vírus, que migraram do computador e há versões em SMS para celular