{"id":4811,"date":"2014-09-11T16:22:00","date_gmt":"2014-09-11T19:22:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/torres-celular-falsas-roubam-dados-usuarios"},"modified":"2022-01-24T17:54:17","modified_gmt":"2022-01-24T20:54:17","slug":"torres-celular-falsas-roubam-dados-usuarios","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/torres-celular-falsas-roubam-dados-usuarios\/","title":{"rendered":"Torres de celular falsas roubam dados de usu\u00e1rios"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Ap\u00f3s uma s\u00e9rie de ataques\u00a0na \u00c1sia, as torres falsas se tornaram uma pr\u00e1tica constante nos Estados Unidos. O golpe que est\u00e1 preocupando usu\u00e1rios norte-americanos consiste na instala\u00e7\u00e3o de uma torre adulterada com o objetivo de interceptar o sinal de smartphones, notebooks e outros aparelhos que disp\u00f5em de conex\u00f5es Bluetooth e Wi-Fi.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A primeira vista, as&nbsp;torres parecem inofensivas e parecidas com as que s\u00e3o utilizadas por operadoras de todo mundo. Mas essas estruturas met\u00e1licas for\u00e7am a conex\u00e3o com dispositivos, instalam spwares e s\u00e3o capazes de roubar dados sem que o usu\u00e1rio perceba.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Segundo Les Goldmisth, CEO da ESD America, associa\u00e7\u00e3o independente voltada \u00e0 defesa de dados, hoje, existem 17 torres falsas em todo territ\u00f3rio dos EUA. No entanto, ainda \u00e9 imposs\u00edvel determinar os interesses de cada uma das torres detectadas no pa\u00eds. \u201cO que achamos mais estranho \u00e9 que muitas dessas torres interceptadoras est\u00e3o no topo de bases do ex\u00e9rcito americano. Ent\u00e3o come\u00e7amos a imaginar \u2013 seriam algumas delas interceptadores do governo? Ou da China?\u201d, ele diz.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A \u00fanica defesa existente nos Estados Unidos \u00e9 um smartphone desenvolvido pela pr\u00f3pria ESD America. Quando pr\u00f3ximo de uma torre destas, o CryptoPhone emite uma s\u00e9rie de alertas para indicar uma tentativa de invas\u00e3o e acesso aos dados do aparelho, algo que um Samung Galaxy ou iPhone seriam incapazes de detectar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>China na dianteira<\/strong><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Em agosto passado, uma empresa chinesa lan\u00e7ou um relat\u00f3rio a respeito da a\u00e7\u00e3o das \u201ctorres fakes\u201d no pa\u00eds. Em sua maioria, s\u00e3o utilizadas para disseminar spam por meio de notifica\u00e7\u00f5es falsas de apps e sms. O n\u00famero preocupante de pessoas lesadas pelo golpe fez a empresa lan\u00e7ar um servi\u00e7o que avisa quando se tem uma tentativa de invas\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O relat\u00f3rio apontou que, somente, entre abril e junho de 2014, mais de 1.200 milh\u00f5es de SMS fraudulentos foram enviados por torres falsas. A empresa trabalha em solu\u00e7\u00f5es de seguran\u00e7a capazes de combater esse tipo de amea\u00e7a que j\u00e1 representa 7% do n\u00famero de spams interceptados pela empresa.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ainda n\u00e3o existem dados a respeito desse tipo de golpe no Brasil. Mas algumas atitudes podem prevenir de cair neste golpe e ame\u00e7as semelhantes:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>N\u00e3o deixe seu celular programado para conectar automaticamente em redes de Wi-Fi p\u00fablicas<\/li><li>N\u00e3o responda SMS de n\u00fameros estranhos e n\u00e3o reconhecidos pela sua agenda do smartphone.<\/li><li>N\u00e3o clique em links presentes no corpo da mensagem em SMS suspeitos.<\/li><\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Novo golpe rastreado na \u00c1sia se tornou comum nos Estados Unidos e exp\u00f5e o usu\u00e1rio a riscos. <\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[66],"class_list":["post-4811","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-telefone-celular"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4811"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4811\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}