Recentes casos de invasão de celulares de figuras públicas e com notoriedade por hackers, a exemplo dos ministros Paulo Guedes (Economia) e Sergio Moro (Justiça), colocam à luz e alertam a população em geral para o cuidados que devem acompanhar o uso de aparelhos eletrônicos, como celulares e computadores, além das medidas de segurança que devem ser adotadas.
Analista de dados, o professor de Sistemas das Informações da Faculdade de Tecnologia e Ciências (FTC) José Irahe listou algumas precauções que os usuários podem adotar para se tornarem “alvos mais difíceis”, já que, segundo ele, “ninguém tem como deixar de ser alvo” porque “todo mundo está exposto as falhas dos sistemas existentes”, uma vez que “não existe sistema perfeito”.
Para tornar mais claro, ele fez uma analogia com o trânsito. “Por exemplo, o trânsito é 100% seguro? Por mais que você dirija com o máximo de cautela possível, ainda assim você exposto a sofrer um acidente. O mesmo se aplica. Você consegue mitigar as chances de sofrer um ataque, para isso você deve adotar condutas de segurança”, defendeu o analista de dados.
O cuidado deve começar pelo bloqueio das telas dos aparelhos celulares. Nos smartphones é comum que as pessoas utilizem senhas em que “se desenha na tela” ligando alguns pontos, esse tipo foi avaliado por Irahe como um dos mais “perigosos”. O especialista apontou as senhas textuais, compostas com números, letras e símbolos, como as mais seguras para essa função.
Ainda falando de senhas, o alerta do professor seguiu ao comentar sobre o uso de desbloqueio facial, já que as pessoas expõem suas fotos nas redes sociais o tempo inteiro. Ele destacou a eficiência do desbloqueio através da biometria.
Ainda segundo o especialista, as pessoas devem ter senhas diferentes para as variadas contas na internet, a exemplo das redes sociais, e-mails, sites de compras, internet banking. “Por mais que seja atacado em um dos serviços, você não vai ser atacado em todos”, frisou.
Sobre as invasões aos celulares dos ministros, na avaliação José Irahe “não são casos de má conduta do usuário” e sim do que ele chamou de “hacker focado”. Esse tipo de ataque, conforme explicou o professor, começa com a montagem de um perfil do alvo, através de informações que a própria pessoa publica nas redes sociais e de, como é o caso dos ministros, notícias que saem sobre aquele indivíduo. “Com esse perfil na mão um cidadão malicioso que tem interesse em fazer um teste de penetração consegue eventualmente um endereço de IP, algo do gênero, e acessa os seus dados”, concluiu.
Bahia Noticias


Foto: Bruno Fortuna/ Fotos Públicas


Foto: Paulo Cesar Amaral 
Foto: Tatiana Azeviche Ascom SeturBA
Foto: Manuela Cavadas-/Seagri
Foto: André Frutuôso
Foto: Marcelo Camargo/ Agência Brasil
Image by Wokandapix from Pixabay
Imagem Ilustrativa de Angelo Esslinger do Pixabay
Imagem ilustrativa de Wokandapix por Pixabay
Foto: Joseane Rodrigues
Imagem de freepik
Image by 3D Animation Production Company from Pixabay
Foto: Darlan Nunes/ Seagri
Imagem de Luk Luk do Pixabay
Imagem de Esi Grünhagen por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Giulia Guimarães_Ascom SDE
Foto: Divulgação
Foto: Agnelo Câmara (Ascom/Sudene)
Image by Daniel Reche from Pixabay
Imagem de Free-Photos do Pixabay
Foto: Divulgação
Foto: Virginia Duarte
Imagem Ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Image by Free stock photos from www.rupixen.com from Pixabay
Foto: Ane Novo/ Ascom SPM
Imagem de mohamed Hassan por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Jerônimo Gonzalez/MS
Foto: Divulgação
Imagem Ilustrativa | Foto: Marcelo Camargo/ Agência Brasil
Arte: Divulgação
Imagem de Antonio Corigliano do Pixabay
Arte: Divulgação
Image by Niek Verlaan from Pixabay
Imagem de Daniel Reche por Pixabay
Foto: Marcello Casal Jr/ Agência Brasil
Foto: Luciano Almeida
Imagem de Arek Socha do Pixabay
Foto: Claudio Lima
Imagem por congerdesign de Pixabay
Foto: Mariana Alves/Iphan
Foto: Marcello Casal Jr/ Agência Brasil
Foto: Marcelo Camargo/ Agência Brasil
Foto: Dora Sugimoto
Foto: Marcello Casal Jr/ Agência Brasil
Foto: Elka Macêdo
Foto: Hélio Alves/ Tribuna do Recôncavo
Image by Firmbee from Pixabay
Imagem Ilustrativa | Foto: Luciano Almeida
Foto: Cadu Gomes/VPR
Foto: PRF
Imagem de Gerd Altmann por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Uanderson Alves/ Tribuna do Recôncavo
Foto: Arquivo Pessoal
Image by StockSnap from Pixabay
Foto: Divulgação/ Polícia Federal
Imagem Ilustrativa | Foto: Uanderson Alves/ Tribuna do Recôncavo
Foto: Arquivo Pessoal
Foto: Geraldo Carvalho
Foto: Reprodução/ Vídeo
Imagem de Susanne Jutzeler, Schweiz, da Pixabay
Foto: Rafael Rodrigues/EC Bahia
Foto: Victor Ferreira/EC Vitória
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de Darko Stojanovic de Pixabay
Foto: Arquivo Pessoal
Foto: Reprodução/ Vídeo
Imagem Ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Reprodução/ Vídeo - ALBA
Ilustrativa | Foto: Haeckel Dias/ Ascom PC
Imagem Ilustrativa | Arquivo: Tribuna do Recôncavo
Imagem Ilustrativa de sungmin cho por Pixabay
Foto: Luciano Almeida
Foto: Uanderson Alves/ Tribuna do Recôncavo
Imagem de Katrin B. por Pixabay
Imagem ilustrativa de Couleur por Pixabay
Foto: Arquivo Pessoal
Imagem de silviarita do Pixabay
Foto: Djalma Ameida/ CPN
Foto: Amanda Ercília/GOVBA
Foto: Ricardo Stuckert / PR
Foto: Alberto Maraux/SSP
Imagem Ilustrativa by Free-Photos from Pixabay
Image by Terri Cnudde from Pixabay
Foto: Arquivo Pessoal
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de James de Castro James por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de bobbycrim por Pixabay
Foto: Mariana Guimarães
Foto: Milena Monteiro Ascom Secti2