Recentes casos de invasão de celulares de figuras públicas e com notoriedade por hackers, a exemplo dos ministros Paulo Guedes (Economia) e Sergio Moro (Justiça), colocam à luz e alertam a população em geral para o cuidados que devem acompanhar o uso de aparelhos eletrônicos, como celulares e computadores, além das medidas de segurança que devem ser adotadas.
Analista de dados, o professor de Sistemas das Informações da Faculdade de Tecnologia e Ciências (FTC) José Irahe listou algumas precauções que os usuários podem adotar para se tornarem “alvos mais difíceis”, já que, segundo ele, “ninguém tem como deixar de ser alvo” porque “todo mundo está exposto as falhas dos sistemas existentes”, uma vez que “não existe sistema perfeito”.
Para tornar mais claro, ele fez uma analogia com o trânsito. “Por exemplo, o trânsito é 100% seguro? Por mais que você dirija com o máximo de cautela possível, ainda assim você exposto a sofrer um acidente. O mesmo se aplica. Você consegue mitigar as chances de sofrer um ataque, para isso você deve adotar condutas de segurança”, defendeu o analista de dados.
O cuidado deve começar pelo bloqueio das telas dos aparelhos celulares. Nos smartphones é comum que as pessoas utilizem senhas em que “se desenha na tela” ligando alguns pontos, esse tipo foi avaliado por Irahe como um dos mais “perigosos”. O especialista apontou as senhas textuais, compostas com números, letras e símbolos, como as mais seguras para essa função.
Ainda falando de senhas, o alerta do professor seguiu ao comentar sobre o uso de desbloqueio facial, já que as pessoas expõem suas fotos nas redes sociais o tempo inteiro. Ele destacou a eficiência do desbloqueio através da biometria.
Ainda segundo o especialista, as pessoas devem ter senhas diferentes para as variadas contas na internet, a exemplo das redes sociais, e-mails, sites de compras, internet banking. “Por mais que seja atacado em um dos serviços, você não vai ser atacado em todos”, frisou.
Sobre as invasões aos celulares dos ministros, na avaliação José Irahe “não são casos de má conduta do usuário” e sim do que ele chamou de “hacker focado”. Esse tipo de ataque, conforme explicou o professor, começa com a montagem de um perfil do alvo, através de informações que a própria pessoa publica nas redes sociais e de, como é o caso dos ministros, notícias que saem sobre aquele indivíduo. “Com esse perfil na mão um cidadão malicioso que tem interesse em fazer um teste de penetração consegue eventualmente um endereço de IP, algo do gênero, e acessa os seus dados”, concluiu.
Bahia Noticias


Foto: Bruno Fortuna/ Fotos Públicas


Foto: Hélio Alves/ Tribuna do Recôncavo. 
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Alberto Coutinho/ GOV-BA
Imagem de Luk Luk do Pixabay
Arquivo Pessoal
Image by Steve Buissinne from Pixabay
Foto Tatiana Azeviche Ascom SeturBA
Imagem de Roman Grac por Pixabay
Arquivo Pessoal
Video
Imagem Ilustrativa | Arquivo: Tribuna do Recôncavo
Image by LEANDRO AGUILAR from Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Maria das Neves/ Tribuna do Recôncavo
Foto: Cláudio Lima/ Ascom Câmara SAJ
Foto: André Fofano
Imagem ilustrativa de Wokandapix por Pixabay
Imagem ilustrativa de jessicauchoas por Pixabay
Foto: Rafael Rodrigues / EC Bahia
Imagem ilustrativa de Free-Photos por Pixabay
Na foto, Bianca Reis | Crédito: Luciana Bahia
Foto: Marcello Casal Jr/ Agência Brasil
Reprodução: Youtube @paroquiasajesus
Imagem de Radoan Tanvir do Pixabay
Foto: Suâmi Dias
Imagem por Pexels da Pixabay
Imagem ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de StockSnap por Pixabay
Foto: André Frutuôso
Foto: Marcelo Camargo/ Agência Brasil
Foto: Amanda Ercília GOVBA
Foto: Cleomário Alves/SJDHBA
Imagem Ilustrativa | Foto: Marcello Casal Jr/ Agência Brasil
Foto: Mateus Pereira GOVBA
Ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de
Foto: Reprodução / Achei Sudoeste / Redes Sociais
Imagem de succo por Pixabay
Foto: Adriana Ituassu/Ascom SPM
Foto: Eduardo Andrade AscomSDE
Foto: Vagner Ramos/ SEI
Imagem de Firmbee por Pixabay
Video
Imagem de Luis Wilker WilkerNet por Pixabay
Image by PublicDomainPictures from Pixabay
Imagem Ilustrativa de Emilian Danaila por Pixabay
Imagem de Pexels por Pixabay
Imagem de StockSnap por Pixabay
Foto: Luciano Almeida
Imagem do meu m por Pixabay
Image by 3D Animation Production Company from Pixabay
Foto: Douglas Amaral
Foto: Uanderson Alves/ Tribuna do Recôncavo
Foto: Tiago Queiroz Ascom SeturBA
Foto: Mário Agra/Câmara dos Deputados
Video
Imagem de juanjo tugores por Pixabay
Reprodução/Video
Imagem Ilustrativa de Robert Cheaib por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Douglas Amaral
Image by Wokandapix from Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Tony Winston/ Agência Brasília
Foto: Jack Peixoto
Imagem por Karolina Grabowska de Pixabay
Foto: Giulia Guimarães/AscomSDE
Imagem Ilustrativa de StockSnap de Pixabay
Foto: Ailton Gonçalves
Foto: André Frutuôso - Ascom/CAR
Foto: Hélio Alves/ Tribuna do Recôncavo
FOTO - ÍTALO OLIVEIRA-SDR
Foto: Laíse Ribeiro/ Sistema FIEB
Editado | Crédito: José Cruz/ Agência Brasil
Imagem ilustrativa by Esi Grünhagen from Pixabay
Image by Devanath from Pixabay
Foto: Douglas Amaral
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de StockSnap de Pixabay
Imagem Ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Arquivo Pessoal
FOTO: Arivaldo Publio02
Video
Foto: Rafael Rodrigues/EC Bahia
Foto: Hélio Alves/ Tribuna do Recôncavo
Image by Elena Borisova from Pixabay
Imagem de Susana Cipriano por Pixabay
Foto: Victor Ferreira / EC Vitória
Foto: Claudio Lima
Foto: Felipe Oliveira/ EC Bahia