Recentes casos de invasão de celulares de figuras públicas e com notoriedade por hackers, a exemplo dos ministros Paulo Guedes (Economia) e Sergio Moro (Justiça), colocam à luz e alertam a população em geral para o cuidados que devem acompanhar o uso de aparelhos eletrônicos, como celulares e computadores, além das medidas de segurança que devem ser adotadas.
Analista de dados, o professor de Sistemas das Informações da Faculdade de Tecnologia e Ciências (FTC) José Irahe listou algumas precauções que os usuários podem adotar para se tornarem “alvos mais difíceis”, já que, segundo ele, “ninguém tem como deixar de ser alvo” porque “todo mundo está exposto as falhas dos sistemas existentes”, uma vez que “não existe sistema perfeito”.
Para tornar mais claro, ele fez uma analogia com o trânsito. “Por exemplo, o trânsito é 100% seguro? Por mais que você dirija com o máximo de cautela possível, ainda assim você exposto a sofrer um acidente. O mesmo se aplica. Você consegue mitigar as chances de sofrer um ataque, para isso você deve adotar condutas de segurança”, defendeu o analista de dados.
O cuidado deve começar pelo bloqueio das telas dos aparelhos celulares. Nos smartphones é comum que as pessoas utilizem senhas em que “se desenha na tela” ligando alguns pontos, esse tipo foi avaliado por Irahe como um dos mais “perigosos”. O especialista apontou as senhas textuais, compostas com números, letras e símbolos, como as mais seguras para essa função.
Ainda falando de senhas, o alerta do professor seguiu ao comentar sobre o uso de desbloqueio facial, já que as pessoas expõem suas fotos nas redes sociais o tempo inteiro. Ele destacou a eficiência do desbloqueio através da biometria.
Ainda segundo o especialista, as pessoas devem ter senhas diferentes para as variadas contas na internet, a exemplo das redes sociais, e-mails, sites de compras, internet banking. “Por mais que seja atacado em um dos serviços, você não vai ser atacado em todos”, frisou.
Sobre as invasões aos celulares dos ministros, na avaliação José Irahe “não são casos de má conduta do usuário” e sim do que ele chamou de “hacker focado”. Esse tipo de ataque, conforme explicou o professor, começa com a montagem de um perfil do alvo, através de informações que a própria pessoa publica nas redes sociais e de, como é o caso dos ministros, notícias que saem sobre aquele indivíduo. “Com esse perfil na mão um cidadão malicioso que tem interesse em fazer um teste de penetração consegue eventualmente um endereço de IP, algo do gênero, e acessa os seus dados”, concluiu.
Bahia Noticias


Foto: Bruno Fortuna/ Fotos Públicas


Imagem de Alexa do Pixabay 
Fotos e arte: Divulgação
Imagem de Céline Martin por Pixabay
Imagem de Vishnu R por Pixabay
Imagem de Darko Stojanovic de Pixabay
Imagem ilustrativa de Michal Křenovský por Pixabay
Imagem de congerdesign por Pixabay
Imagem ilustrativa de ktphotography por Pixabay
Imagem ilustrativa de Pexels do Pixabay
Imagem Ilustrativa de sungmin cho por Pixabay
Imagem de David Mark do Pixabay
Foto: Nice Santana
Imagem ilustrativa de Ivana Tomášková por Pixabay
Arquivo Pessoal
Imagem Ilustrativa by Pexels from Pixabay
Arquivo Pessoal
Foto: Poliana Lima/ Ascom SSP
Arquivo Pessoal
Imagem por GiltonF do Pixabay
Crédito: @henriquesfilmss
Image by Devanath from Pixabay
Arquivo Pessoal
Foto: Reprodução/ Vídeo
Arquivo Pessoal
Imagem Ilustrativa de Free-Photos do Pixabay
Foto: Luciano Almeida
Imagem Ilustrativa by Pexels from Pixabay
Arquivo Pessoal
Imagem de Rudy and Peter Skitterians por Pixabay
Imagem ilustrativa de mike1497 por Pixabay
Imagem de monicore por Pixabay
Foto: Juca Varella/ Agência Brasil
Foto: Hélio Alves/ Tribuna do Recôncavo
Image by Cesar Abud from Pixabay
Arquivo: Tribuna do Recôncavo
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem Ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Marcelo Camargo/ Agência Brasil
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Marcello Casal Jr/ Agência Brasil
Foto: PM
Foto: Marcelo Camargo/ Agência Brasil
Foto: Divulgação
Imagem de Harry Strauss por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem por Karolina Grabowska de Pixabay
Image by Daniel Reche from Pixabay
Foto: Reprodução/ Vídeo
Foto: Sapeaçu na Mídia.
Foto: Marcello Casal Jr/ Agência Brasil
Foto: Reprodução/ Vídeo
Imagem de Kevin Phillips por Pixabay
Foto: Antonio José/ Agencia Brasil
Foto: Camila Souza/ GOV-BA
Imagem ilustrativa de naeim a por Pixabay
Imagem Ilustrativa | Foto: Reprodução/ Vídeo
Foto: Alan Santos/ Agência Brasil
Arquivo Pessoal
Imagem ilustrativa by PublicDomainPictures from Pixabay
Arquivo Pessoal
Foto: José Cruz/ Agência Brasil 
Imagem Ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Image by Steve Buissinne from Pixabay
Imagem ilustrativa de KarriTsa por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Fábio Pozzebom/ Agência Brasil
Imagem de Radoan Tanvir do Pixabay
Arquivo Pessoal
Foto: br.freepik.com
Imagem de James de Castro James por Pixabay
Imagem de Cindy Parks por Pixabay
Imagem de Alfred Derks por Pixabay
Foto: Marcello Casal Jr/ Agência Brasil
Imagem ilustrativa de Joyce Campos por Pixabay
Crédito: Erickson Araujo
Imagem ilustrativa da Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de Md Sabbir Hossain por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem ilustrativa de drewstewart por Pixabay
Foto: Marcelo Casal Jr/ Agência Brasil
Foto: Fábio Cruz/Recôncavo no Ar
Imagem de Michal Jarmoluk por Pixabay
Image by Martin Lutze from Pixabay
Foto: Ricardo Stuckert/Secom-PR
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de intographics por Pixabay
Foto: Reprodução/ Forte na Notícia
Image by Adriano Gadini from Pixabay
Foto: Lucilene Silva Queiroz
Imagem ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de Michal Jarmoluk por Pixabay
Imagem ilustrativa de João Paulo por Pixabay
Imagem de
Foto: Luciano Almeida
Foto: Reprodução/ Video
Reprodução/ Video - @cefasportas
Foto: Claudio Lima