O seu iPhone pode ser pirateado?

    Tim Brookes

    @timbrookes

    br>>>li>Junho 5, 2020, 6:40am EDT

O ecrã de bloqueio num iPhone X.
Neirfy/

O iPhone ganhou reputação como dispositivo centrado na segurança graças (em parte) à aderência do ferro da Apple ao ecossistema. No entanto, nenhum dispositivo é perfeito quando se trata de segurança. Então, o seu iPhone pode ser pirateado? Quais são os riscos?

O que significa “Hackear” um iPhone

Hackear é um termo vago que é muitas vezes usado incorrectamente. Tradicionalmente, refere-se à obtenção ilegal de acesso a uma rede informática. No contexto de um iPhone, hacking poderia referir-se a qualquer um dos seguintes:

  • Ganhar acesso à informação privada de alguém armazenada num iPhone.
  • Monitorizar ou usar um iPhone remotamente sem o conhecimento ou consentimento do proprietário.
  • Mudar o modo de funcionamento de um iPhone usando soft- ou hardware adicional.

Tecnicamente, alguém adivinhar a sua senha poderia constituir hacking. A instalação de software de monitorização no seu iPhone para que alguém possa espiar as suas actividades pode também ser algo que se espera que um “hacker” faça.

Anúncio

Também há a quebra de prisão, ou o acto de instalar firmware personalizado num dispositivo. Esta é uma das definições mais modernas de hacking, mas também é amplamente utilizada. Muitas pessoas “hackearam” os seus próprios iPhones instalando uma versão modificada de iOS para remover as restrições da Apple.

Malware é outro problema que já atingiu o iPhone antes. Não só as aplicações na App Store foram classificadas como malware, mas também foram encontradas explorações de dia zero no navegador web da Apple, Safari. Isto permitiu aos hackers instalar spyware que contornou as medidas de segurança da Apple e roubou informações pessoais.

Uma mão segurando um iPhone Apple 11 Pro.
Justin Duino

O espaço de fuga da prisão move-se rapidamente. É um jogo constante de gato e rato entre a Apple e os tweakers. Se mantiver o seu dispositivo actualizado, é muito provável que esteja “seguro” contra quaisquer hacks que dependam do método de fuga da prisão.

No entanto, isso não é motivo para baixar a sua guarda. Grupos de hacking, governos, e agências de aplicação da lei estão todos interessados em encontrar formas de contornar as protecções da Apple. Qualquer um deles pode descobrir um avanço a qualquer momento e não notificar a Apple ou o público.

RELACIONADO: O meu iPhone ou iPad pode obter um vírus?

Seu iPhone não pode ser usado remotamente

A Apple não permite que ninguém controle remotamente um iPhone através de aplicações de acesso remoto, como o TeamViewer. Enquanto o MacOS vem com um servidor de computação de rede virtual (VNC) instalado que permite que o seu Mac seja controlado remotamente se o activar, o iOS não.

Anúncio

Isto significa que não pode controlar o iPhone de alguém sem o quebrar primeiro. Existem servidores VNC disponíveis para iPhones quebrados na prisão que permitem esta funcionalidade, mas o iOS de stock não.

iOS utiliza um sistema robusto de permissões para conceder às aplicações acesso explícito a determinados serviços e informações. Quando se instala uma nova aplicação pela primeira vez, é-lhe frequentemente pedido que conceda permissão para serviços de localização ou para a câmara iOS. As aplicações não podem literalmente aceder a esta informação sem a sua permissão explícita.

An Allow 'Yelp' to Access Your Location pop-up message on iOS.'Yelp' to Access Your Location" pop-up message on iOS.

Não há nenhum nível de permissão disponível dentro do iOS que conceda acesso total ao sistema. Cada aplicação é sandbox, o que significa que o software é seccionado a partir do resto do sistema num ambiente “sandbox” seguro. Isto evita que aplicações potencialmente prejudiciais afectem o resto do sistema, incluindo a limitação do acesso a informações pessoais e dados da aplicação.

Anúncio

Deve-se ter sempre cuidado com as permissões que se concede a uma aplicação. Por exemplo, uma aplicação como o Facebook quer ter acesso aos seus contactos, mas não exige que isto funcione. Uma vez concedido o acesso a esta informação, o aplicativo pode fazer o que quiser com esses dados, incluindo carregá-los para um servidor privado e armazená-los para sempre. Isto pode violar o acordo entre a Apple developer e a App Store, mas ainda é tecnicamente possível que uma aplicação o faça.

Embora seja normal preocupar-se com ataques ao seu dispositivo a partir de fontes nefastas, provavelmente corre mais o risco de dar as suas informações pessoais a uma aplicação “segura” que simplesmente pediu educadamente. Reveja as permissões das suas aplicações iPhone regularmente, e pense sempre duas vezes antes de concordar com as exigências de uma aplicação.

RELATADO: 10 Passos Simples para uma Melhor Segurança do iPhone e iPad

ID da Apple e Segurança iCloud

Sua ID da Apple (que é a sua conta iCloud) é provavelmente mais susceptível a interferências externas do que o seu iPhone. Tal como qualquer conta online, muitos terceiros podem obter as suas credenciais.

P> Provavelmente já tem a autenticação de dois factores (2FA) activada na sua ID da Apple. Mesmo assim, pode querer ter a certeza indo a Settings >> Password e Segurança no seu iPhone. Toque em “Ligar Autenticação de Dois Factores” para a configurar se ainda não estiver activada.

Tap "Ligar Autenticação de Dois Factores" no iPhone."Turn On Two-Factor Authentication" on iPhone.

Anúncio

No futuro, sempre que iniciar sessão na sua ID da Apple ou conta iCloud, terá de introduzir um código enviado para o seu dispositivo ou número de telefone. Isto impede que alguém entre na sua conta, mesmo que saiba a sua palavra-passe.

Even 2FA é, contudo, susceptível a ataques de engenharia social. A engenharia social tem sido utilizada para transferir um número de telefone de um SIM para outro. Isto poderia entregar a um aspirante a “hacker” a peça final do puzzle a toda a sua vida online, se ele já souber a sua palavra-passe mestre de e-mail.

Isto não é uma tentativa de o assustar ou de o tornar paranóico. Contudo, demonstra como tudo pode ser hackeado se lhe for dado tempo suficiente e engenhosidade. Não deve preocupar-se excessivamente com estas coisas, mas esteja ciente dos riscos e permaneça vigilante.

E que dizer do software “Spy” do iPhone?

Uma das coisas mais próximas de um hack para afectar os proprietários do iPhone é o chamado software espião. Estas aplicações atormentam a paranóia e o medo, convidando as pessoas a instalar software de monitorização em dispositivos. Estas são comercializadas aos pais e cônjuges suspeitos como uma forma de manter o registo da actividade de outra pessoa no iPhone.

Publicidade

Estas aplicações não podem funcionar em iOS de stock, pelo que requerem que o dispositivo seja quebrado primeiro. Isto abre o iPhone a uma maior manipulação, a problemas de segurança e potenciais problemas de compatibilidade de aplicações, uma vez que certas aplicações não funcionarão em dispositivos quebrados na cadeia.

Após o dispositivo ser quebrado na cadeia e o serviço de monitorização ser instalado, as pessoas podem espiar dispositivos individuais a partir de painéis de controlo web. Essa pessoa verá cada mensagem de texto enviada, os detalhes de todas as chamadas feitas e recebidas, e até mesmo novas fotos ou vídeos capturados com a câmara.

Um anúncio para um software espião de iPhone.

Estas aplicações não funcionarão nos últimos iPhones (incluindo o XS, XR, 11, e o mais recente SE), e apenas está disponível uma fuga da prisão amarrada para alguns dispositivos iOS 13. Eles caíram de graça porque a Apple torna tão difícil quebrar a prisão dos dispositivos recentes, pelo que representam pouca ameaça sob iOS 13.

No entanto, não vai ficar assim para sempre. Com cada grande desenvolvimento de fuga da prisão, estas empresas começam novamente a comercializar. Não só espiar um ente querido é questionável (e ilegal), como quebrar o dispositivo de alguém na prisão também o expõe ao risco de malware. Também anula qualquer garantia que ele ou ela possa ter deixado.

Wi-Fi Might Still Be Vulnerable

Independentemente do dispositivo que esteja a utilizar, as redes sem fios não seguras continuam a representar uma das maiores ameaças à segurança dos dispositivos móveis. Os hackers podem (e usam) ataques “homem no meio” para configurar redes sem fios falsas e não seguras para capturar tráfego.

Anúncio

Ao analisar este tráfego (conhecido como cheiro de pacotes), um hacker pode ser capaz de ver a informação que está a enviar e a receber. Se esta informação não estiver encriptada, poderá estar a tentar obter senhas, credenciais de login e outras informações sensíveis.

Seja inteligente e evite utilizar redes sem fios não seguras, e esteja atento sempre que estiver a utilizar uma rede pública. Para a máxima paz de espírito, encripte o tráfego do seu iPhone com uma VPN.

Tim Brookes
Tim Brookes é um escritor de tecnologia com mais de uma década de experiência. Ele investiu no ecossistema Apple, com experiência que abrange Macs, iPhones, e iPads para publicações como Zapier e MakeUseOf.Read Full Bio ”

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *