Recentes casos de invasão de celulares de figuras públicas e com notoriedade por hackers, a exemplo dos ministros Paulo Guedes (Economia) e Sergio Moro (Justiça), colocam à luz e alertam a população em geral para o cuidados que devem acompanhar o uso de aparelhos eletrônicos, como celulares e computadores, além das medidas de segurança que devem ser adotadas.
Analista de dados, o professor de Sistemas das Informações da Faculdade de Tecnologia e Ciências (FTC) José Irahe listou algumas precauções que os usuários podem adotar para se tornarem “alvos mais difíceis”, já que, segundo ele, “ninguém tem como deixar de ser alvo” porque “todo mundo está exposto as falhas dos sistemas existentes”, uma vez que “não existe sistema perfeito”.
Para tornar mais claro, ele fez uma analogia com o trânsito. “Por exemplo, o trânsito é 100% seguro? Por mais que você dirija com o máximo de cautela possível, ainda assim você exposto a sofrer um acidente. O mesmo se aplica. Você consegue mitigar as chances de sofrer um ataque, para isso você deve adotar condutas de segurança”, defendeu o analista de dados.
O cuidado deve começar pelo bloqueio das telas dos aparelhos celulares. Nos smartphones é comum que as pessoas utilizem senhas em que “se desenha na tela” ligando alguns pontos, esse tipo foi avaliado por Irahe como um dos mais “perigosos”. O especialista apontou as senhas textuais, compostas com números, letras e símbolos, como as mais seguras para essa função.
Ainda falando de senhas, o alerta do professor seguiu ao comentar sobre o uso de desbloqueio facial, já que as pessoas expõem suas fotos nas redes sociais o tempo inteiro. Ele destacou a eficiência do desbloqueio através da biometria.
Ainda segundo o especialista, as pessoas devem ter senhas diferentes para as variadas contas na internet, a exemplo das redes sociais, e-mails, sites de compras, internet banking. “Por mais que seja atacado em um dos serviços, você não vai ser atacado em todos”, frisou.
Sobre as invasões aos celulares dos ministros, na avaliação José Irahe “não são casos de má conduta do usuário” e sim do que ele chamou de “hacker focado”. Esse tipo de ataque, conforme explicou o professor, começa com a montagem de um perfil do alvo, através de informações que a própria pessoa publica nas redes sociais e de, como é o caso dos ministros, notícias que saem sobre aquele indivíduo. “Com esse perfil na mão um cidadão malicioso que tem interesse em fazer um teste de penetração consegue eventualmente um endereço de IP, algo do gênero, e acessa os seus dados”, concluiu.
Bahia Noticias


Foto: Bruno Fortuna/ Fotos Públicas


Foto: Uanderson Alves/ Tribuna do Recôncavo
Imagem de burlesonmatthew do Pixabay 
Imagem de Tumisu por Pixabay
Foto: Marcelo Camargo/ Agência Brasil
Imagem ilustrativa de Sharon Ang do Pixabay
Imagem de MasterTux do Pixabay
Imagem Ilustrativa de sungmin cho por Pixabay
Imagem de Lisa Larsen por Pixabay
Foto: José Cruz/ Agência Brasil
Foto: Marcello Casal Jr./ Agência Brasil
Imagem Ilustrativa by David Mark from Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de ErikaWittlieb por Pixabay
Imagem de Darwin Laganzon por Pixabay
Imagem de Susana Cipriano por Pixabay
Imagem ilustrativa by PublicDomainPictures from Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Rafael Rodrigues / EC Bahia
Foto: Tomaz Silva/ Agência Brasil
Imagem de Oleg Mityukhin por Pixabay
Foto: Luís Capellão
Foto: Rodrigo Calzone/ FESEB
Foto: Luciano Almeida
Imagem Ilustrativa | Foto: Tomaz Silva/ Agência Brasil
Foto: Hélio Alves/ Tribuna do Recôncavo
Image by LensPulse from Pixabay
Imagem Ilustrativa de Emilian Danaila por Pixabay
Image by VSRao from Pixabay
Imagem de juanjo tugores por Pixabay
Reprodução/ Vídeo - Terra e Gente
Fotos: André Frutuôso
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Alberto Maraux/ SSP
Arquivo Pessoal
Foto: Wilson Dias/ Agência Brasil
Arquivo Pessoal
Foto: Marcello Casal Jr/ Agência Brasil
Imagem por Alexander Fox | PlaNet Fox da Pixabay
Imagem ilustrativa sobre a chegada dos portugueses ao Brasil em 1500
Foto: Wuiga Rubini/GOVBA
Arquivo Pessoal
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Milena Andrade
Image ilustrativa by Joshua Woroniecki from Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Arquivo Pessoal
Image by Юрий Урбан from Pixabay
Arquivo Tribuna do Recôncavo / 2019
Foto: Letícia Martins / EC Bahia
Imagem Ilustrativa | Imagem de David Mark por Pixabay
Arquivo Pessoal
Imagem ilustrativa de Pexels do Pixabay
Video
Imagem Ilustrativa | Arquivo: Tribuna do Recôncavo
Imagem ilustartiva de Clker-Free-Vector-Images por Pixabay
Imagem de Oliver Graumnitz por Pixabay
Foto: Luciano Ramos
Imagem de Hatice EROL do Pixabay
Imagem de
Foto: Fabio Rodrigues Pozzebom/ Agência Brasil
Imagem de valelopardo por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: André Frutuoso
FOTO: GABRIEL LORDELO
Foto: Leonardo Rattes / Saúde GovBA
Foto: Letícia Martins / EC Bahia
Foto: Vinícius Guimarães
Foto: Milena Monteiro Ascom Secti
Foto: Wilson Brito Filho/Divulgação
Arquivo Pessoal
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: PM
Foto: Letícia Martins / EC Bahia
Arquivo Pessoal
Imagem Ilustrativa |Foto: Hélio Alves/ Tribuna do Recôncavo.
Foto: Leandro Almeida / Mídia Bahia
Fotos: Marcus Carneiro- Ascom/ Sudesb
Imagem de jacqueline macou do Pixabay
Arquivos pessoais
Foto: Marcello Casal Jr/ Agência Brasil
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Laila Brito-SDR
Foto: Letícia Oliveira
Foto: Maria das Neves/ Tribuna do Recôncavo
Foto: Hélio Alves/ Tribuna do Recôncavo
Video
Foto: Marcelo Camargo/ Agência Brasil
Imagem de Antonio Corigliano do Pixabay
Image by andrey_barsukov from Pixabay
Imagem de
Foto: Hélio Alves/ Tribuna do Recôncavo
Image by PublicDomainPictures from Pixabay