Recentes casos de invasão de celulares de figuras públicas e com notoriedade por hackers, a exemplo dos ministros Paulo Guedes (Economia) e Sergio Moro (Justiça), colocam à luz e alertam a população em geral para o cuidados que devem acompanhar o uso de aparelhos eletrônicos, como celulares e computadores, além das medidas de segurança que devem ser adotadas.
Analista de dados, o professor de Sistemas das Informações da Faculdade de Tecnologia e Ciências (FTC) José Irahe listou algumas precauções que os usuários podem adotar para se tornarem “alvos mais difíceis”, já que, segundo ele, “ninguém tem como deixar de ser alvo” porque “todo mundo está exposto as falhas dos sistemas existentes”, uma vez que “não existe sistema perfeito”.
Para tornar mais claro, ele fez uma analogia com o trânsito. “Por exemplo, o trânsito é 100% seguro? Por mais que você dirija com o máximo de cautela possível, ainda assim você exposto a sofrer um acidente. O mesmo se aplica. Você consegue mitigar as chances de sofrer um ataque, para isso você deve adotar condutas de segurança”, defendeu o analista de dados.
O cuidado deve começar pelo bloqueio das telas dos aparelhos celulares. Nos smartphones é comum que as pessoas utilizem senhas em que “se desenha na tela” ligando alguns pontos, esse tipo foi avaliado por Irahe como um dos mais “perigosos”. O especialista apontou as senhas textuais, compostas com números, letras e símbolos, como as mais seguras para essa função.
Ainda falando de senhas, o alerta do professor seguiu ao comentar sobre o uso de desbloqueio facial, já que as pessoas expõem suas fotos nas redes sociais o tempo inteiro. Ele destacou a eficiência do desbloqueio através da biometria.
Ainda segundo o especialista, as pessoas devem ter senhas diferentes para as variadas contas na internet, a exemplo das redes sociais, e-mails, sites de compras, internet banking. “Por mais que seja atacado em um dos serviços, você não vai ser atacado em todos”, frisou.
Sobre as invasões aos celulares dos ministros, na avaliação José Irahe “não são casos de má conduta do usuário” e sim do que ele chamou de “hacker focado”. Esse tipo de ataque, conforme explicou o professor, começa com a montagem de um perfil do alvo, através de informações que a própria pessoa publica nas redes sociais e de, como é o caso dos ministros, notícias que saem sobre aquele indivíduo. “Com esse perfil na mão um cidadão malicioso que tem interesse em fazer um teste de penetração consegue eventualmente um endereço de IP, algo do gênero, e acessa os seus dados”, concluiu.
Bahia Noticias


Foto: Bruno Fortuna/ Fotos Públicas


Imagem de ExplorerBob por Pixabay 
Foto: Luciano Almeida
Imagem de jacqueline macou do Pixabay
Foto: Cláudio Lima / Câmara Municipal
Imagem de Radoan Tanvir do Pixabay
Imagem de Free-Photos por Pixabay
Fotos: Aline Queiroz
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem Ilustrativa by Sabine van Erp from Pixabay
Imagem Ilustrativa de Free-Photos por Pixabay
Foto: Uanderson Alves/ Tribuna do Recôncavo
Imagem ilustrativa de naeim a por Pixabay
Imagem ilustrativa de Dominik e Frederike Schneider do Pixabay
Foto: André Fofano
Imagem de Clker-Free-Vector-Images por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: André Fofano
Foto: Uanderson Alves/ Tribuna do Recôncavo
Imagem de fernando zhiminaicela por Pixabay
Video
Imagem ilustrativa de Free-Photos por Pixabay
Foto: Marcelo Camargo/ Agência Brasil
Imagem de ErikaWittlieb por Pixabay
Imagem de Jason Taix do Pixabay
Foto: Isabela Bugmann
Image by Dariusz Sankowski from Pixabay
Image by Devanath from Pixabay
Imagem ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Image by Adriano Gadini from Pixabay
PM
Image by mohamed Hassan from Pixabay
Video
Banjo de Rua | Foto Matheus Lopes
Foto: Hélio Alves/ Tribuna do Recôncavo
Video
Imagem Ilustrativa de HeungSoon por Pixabay
Arquivo Pessoal
Foto: Marcelo Camargo/ Agência Brasil
Arquivo Pessoal
Imagem ilustrativa de KarriTsa por Pixabay
Imagem ilustrativa | Foto: Sumaia Villela/ Agência Brasil
Imagem ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de PublicDomainPictures de Pixabay
Arquivo Tribuna do Recôncavo / 2019
Imagem de Photo Mix por Pixabay
Imagem ilustrativa by PublicDomainPictures from Pixabay
Foto: André Fofano
Imagem de Patou Ricard por Pixabay
Imagem Ilustrativa | Foto: Rafa Neddermeyer/Agência Brasil
Imagem ilustrativa de jessicauchoas por Pixabay
Image by Chokniti Khongchum from Pixabay
Imagem: WhatsApp Mídia Bahia
Imagem ilustrativa by Free-Photos from Pixabay
Arquivo Pessoal
Imagem de LuAnn Hunt do Pixabay
Foto: PM
Imagem de Gerd Altmann do Pixabay
Foto: Luciano Almeida
Imagem ilustrativa de Wokandapix por Pixabay
Imagem Ilustrativa | Foto: Poliana Lima/ Polícia Civil
Editado | Crédito: José Cruz/ Agência Brasil
Foto: Edimar Mato Grosso - @axesuburbio
Imagem editada de Qui Nguyen Khac por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Elói Corrêa/ GOV-BA
Imagem de Lisa Larsen por Pixabay
Foto: André Fofano
Foto: Hélio Alves/ Tribuna do Recôncavo
Arquivo Pessoal
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de Gerd Altmann por Pixabay
Imagem Ilustrativa | Arquivo: Tribuna do Recôncavo
Imagem de ImageParty por Pixabay
Arquivo Pessoal
Foto: Meire Bitencourt
Imagem de congerdesign por Pixabay
Imagem Ilustrativa de Anemone123 por Pixabay
Imagem Ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Leitora do Tribuna do Recôncavo
Imagem ilustrativa | Foto: Alberto Maraux/ Ascom SSP
Imagem por Squirrel_photos de Pixabay
Reprodução
Foto: Hélio Alves/ tribuna do Recôncavo
Foto: Tânia Rego/ Agência Brasil
Foto: Rebeca FalcÃo/ Seagri BA
Imagem de Oleg Mityukhin por Pixabay
Imagem de Steve Buissinne por Pixabay
Imagem Ilustrativa |Foto: Hélio Alves/ Tribuna do Recôncavo.
Foto: Marcello Casal Jr/ Agência Brasil
CEF de Amargosa | Crédito: Hélio Alves/ Tribuna do Recôncavo
Foto: Tânia Rêgo/ Agência Brasil
Image by Pexels from Pixabay
Imagem ilustrativa de Quang Nguyen vinh por Pixabay
Imagem de jacqueline macou de Pixabay
Imagem de JeppeSmedNielsen por Pixabay