Sem categoria

Celulares são alvo fácil de hackers

Nesta quarta (14), supostas fotos da atriz Scarlett Johansson nua foram disponibilizadas na web. Uma conta no Twitter mostrou as imagens e insistiu que elas não eram falsas, em função da tatuagem que aparece no braço esquerdo da estrela. Segundo especialistas, hackear o celular de alguém – famoso ou não – é muito fácil.

O caso levantou a discussão sobre a fragilidade dos celulares e smartphones. Segundo o site TMZ, as fotos teriam sido hackeadas do smartphone de Scarlett, e o FBI está investigando o caso por considerá-lo um ato criminoso.

O incidente com a famosa, no entanto, não é novo no mundo das celebridades. E não é difícil de ser feito. Para Nick DePetrillo e Don Bailey, especialistas que falaram ao jornal LA Times, hackear o celular de alguém é muito fácil. Eles descobriram que existe um código de sete números que pode desbloquear quaisquer segredos sobre o usuário: o próprio número do telefone.

Ao utilizar técnicas simples – para um especialista em códigos, claro – é possível encontrar o nome de um usuário, onde ele vive e trabalha, os lugares para os quais ele viaja e até mesmo o horário em que ele dorme ou sai com os amigos. Além disso, com esse código também se pode ouvir as mensagens de voz, resgatar dados como imagens e até mesmo ter acesso às ligações telefônicas.

"Todas as pessoas são ensinadas a manter em segurança o Social Security Number" (que seria, no Brasil, correspondente ao CPF), disse Bailey. "Mas o número do telefone é tão perigoso quanto, se não até mais", concluiu.

De acordo com os especialistas, o avanço da tecnologia nos dispositivos móveis só agravaria o problema. Isso porque, quanto mais funcionalidades eles têm, mais precisas se tornam as informações a respeito do usuário.

Bailey e DePetrillo fazem invasões e hackeamentos como testes para comprovar o que realmente pode acontecer. No entanto, deixam claro que o propósito, no caso deles, é puramente educacional. "Podemos fazer uma série de coisas divertidas", afirmou DePetrillo. "É como ter sua própria companhia de inteligência", brincou o especialista ao afirmar que qualquer hacker pode construir a sua própria lista telefônica detalhada da vida dos usuários.

Fonte: Terra