A equipe do Project Zero do Google lançou uma bomba em uma postagem de blog que diz que sites maliciosos hackearam iPhones por anos sempre que alguém que o usa simplesmente os visita. Os detalhes são interessantes se você gosta de segurança da informação, mas o essencial é que os hackers foram capazes de explorar os vários níveis de segurança do iOS para obter acesso a dados privados, incluindo fotos, senhas e bancos de dados para aplicativos de mensagens criptografadas como WhatsApp e iMessage. E, novamente, tudo o que um usuário precisava fazer era visitar um site.
Só ouvimos falar de uma exploração quando ela é capturada.
A Apple corrigiu prontamente as vulnerabilidades usadas para essas explorações quando o Google informou as descobertas em fevereiro, mas ainda assim. Isso durou mais de dois anos e ninguém sabia, exceto as pessoas envolvidas no roubo de dados pessoais de "milhares de visitantes por semana". Caramba.
Eu sei que quase todo mundo que lê isso usa um telefone Android e provavelmente não é afetado por isso de forma alguma. Pelo menos, você espera não ter sido afetado. A verdade assustadora é que provavelmente existem outros "hacks" na natureza que funcionam de maneira muito semelhante e que seu telefone é vulnerável.
Os hackers (o tipo ruim de hacker) não estão preocupados com o tipo de telefone que você usa. É possível argumentar que os usuários do iPhone tendem a ter mais renda disponível e são um alvo "melhor" quando se trata de roubar dinheiro, mas é mais importante atingir o maior número possível de pessoas se você estiver tentando roubar dados. Nos EUA, cerca de metade de todas as pessoas com smartphone usam iPhone, cerca de metade usa Android. Médicos, advogados e celebridades também usam telefones Android. Suas senhas, bancos de dados de mensagens e fotos são igualmente interessantes para um hacker.
Os telefones Android são preenchidos com dados interessantes, assim como os iPhones.
Felizmente, muitas pessoas não encontram e escrevem esse tipo de ataque. Também não há muitas pessoas tentando encontrá-las e corrigi-las. E, infelizmente, não há muito que possamos fazer sobre isso.
Se você sabe como usar um serviço de proxy e procurar links de cebola (e não, não vou ajudá-lo lá), você pode encontrar lugares online que vendem pacotes que permitem atacar smartphones. Quanto mais fácil é infectar ou afetar um telefone, maior o preço e algo tão automático quanto esse hack recente do iOS que afetou até a versão mais recente é muito caro. Mas as pessoas ainda as compram, porque gastar mais de US $ 3 milhões para elas é um bom investimento se você conseguir infectar telefones suficientes. Se você pode roubar um dólar de 3, 1 milhões de usuários, acabou de obter um lucro arrumado.
Tudo isso deve interessar a você. Não importa se você é o tipo de pessoa que usa uma senha forte em todos os lugares e criptografa e bloqueia religiosamente todos os seus dispositivos ou se você é do tipo que nem sequer tem uma tela de bloqueio em uso e todas as suas senhas são "senha." Você está na Internet no momento e não há garantia de que não encontrará uma página com malware desse tipo incorporado. Você deve usar práticas seguras, como apenas seguir links confiáveis de pessoas em que confia, mas o malware é como o amor e encontrará uma maneira.
Você não precisa ficar obcecado com a segurança online, mas deve se preocupar pelo menos um pouco.
Não vou sugerir que voltemos a uma era gloriosa em que nenhum negócio foi feito on-line e todas as fotos arriscadas vieram das câmeras instantâneas Polaroid. E você não precisa usar um chapéu de papel alumínio e pensar que alguém está disposto a buscá-lo toda vez que você atende o telefone. No entanto, você deve se preocupar um pouco com a segurança. Use o histórico de segurança de uma empresa sempre que comprar qualquer coisa que possa se conectar à Internet e siga as regras, como apenas visitar links confiáveis, use autenticação de dois fatores quando puder e nunca use Wi-Fi não seguro.
Lembre-se, essa não é a única exploração desse tipo existente na natureza; foi apenas o que foi pego.