Cuidados com Smartphones, PDAs e Outros Aparelhos
Hoje em dia com a evolução da tecnologia e da telecomunicação os aparelhos celulares incorporaram diversas funcionalidades que anteriormente não se imaginava ser possível, tais como:
- Acesso a internet
- GPS
- Calendário
- Infra-vermelho
- Câmeras fotográficas
- Imagens
- Bluetooth
- Rádio
- Músicas
Entre estas funcionalidades está o Bluetooth que fornece conexão com outros dispositivos, com essa facilidade surge também o risco de invasão de privacidade por diversos motivos, entre eles:
- Aparelhos que vem com um pré-configuração da função ativa.
- Mau uso por parte dos usuários, que deixam seus aparelhos com a função ativa, abrindo assim a porta para invasão de sua privacidade. Esta afirmativa pode-se ser comprovada através da pesquisa de Kostakos.
Algumas das modalidades de crimes via Bluetooth são:
a) 'Bluejacking'
Modalidade aparentemente pouco séria: o agressor envia anonimamente um "cartão de visitas" para o aparelho-alvo. Pode trazer inconvenientes, dependendo do teor do "cartão de visitas"...
Modalidade aparentemente pouco séria: o agressor envia anonimamente um "cartão de visitas" para o aparelho-alvo. Pode trazer inconvenientes, dependendo do teor do "cartão de visitas"...
b) 'Bluebugging'
Modalidade mais grave: o agressor conecta-se ao aparelho-alvo e o utiliza para fazer chamadas (no caso de celular), para enviar mensagens de texto (celulares e PDAs), ou para bisbilhotar suas comunicações pessoais.
Modalidade mais grave: o agressor conecta-se ao aparelho-alvo e o utiliza para fazer chamadas (no caso de celular), para enviar mensagens de texto (celulares e PDAs), ou para bisbilhotar suas comunicações pessoais.
c) 'Bluesnarfing'
Modalidade em que o agressor conecta-se ao aparelho-alvo e tem acesso aos arquivos internos, com informações privadas do proprietário: calendário, tarefas, agenda de contatos etc..
Modalidade em que o agressor conecta-se ao aparelho-alvo e tem acesso aos arquivos internos, com informações privadas do proprietário: calendário, tarefas, agenda de contatos etc..
EX. Alguém deixa seu dispositivo ativo e tem sua agenda ou outros dados furtados.
Algumas das maneiras de se proteger contra esse tipo de invasão são:
- Configurar o aparelho para deixar a visibilidade de seu dispositivo desativada ou oculta.
- Configurar senha de acesso.
Nenhum comentário