{"id":4855,"date":"2014-09-17T09:00:00","date_gmt":"2014-09-17T12:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/hackers-usam-truques-invadir-smartphones"},"modified":"2025-06-09T05:40:54","modified_gmt":"2025-06-09T08:40:54","slug":"hackers-usam-truques-invadir-smartphones","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/hackers-usam-truques-invadir-smartphones\/","title":{"rendered":"Hackers usam truques para invadir smartphones"},"content":{"rendered":"<p>A cada dia que passa ficamos mais dependentes de nossos smartphones. A popularidade dos dispositivos m\u00f3veis faz com que aumentemos a quantidade de servi\u00e7os utilizados nele. Por isso, ficamos expostos a a\u00e7\u00f5es de hackers, que se reinventam cada vez mais para roubar informa\u00e7\u00f5es dos aparelhos e tirar dinheiro das v\u00edtimas.<\/p>\n<p><img decoding=\"async\" style=\"height: 340px; width: 770px;\" src=\"https:\/\/s.psafe.com.br\/blog\/virus-android_2014-09-16.jpg\" alt=\"\"\/><\/p>\n<p>Mesmo assim, muitas pessoas consideram o smartphone a forma mais segura de fazer transa\u00e7\u00f5es financeiras, \u00e0 frente do tradicional computador. Aproveitando-se desse mundo de possibilidades, os criminosos desenvolvem diversas t\u00e9cnicas e truques para roubar dados de usu\u00e1rios. Confira alguns deles:<\/p>\n<h2><strong>V\u00edrus pela rede Wi-Fi <\/strong><\/h2>\n<p>Essa \u00e9 uma das pr\u00e1ticas mais comuns para se invadir dispositivos m\u00f3veis atualmente. O hacker pode criar uma rede falsa com um nome que pode lhe parecer seguro, como \u201cBurger King\u201d, por exemplo, mas na verdade n\u00e3o passa de uma armadilha para voc\u00ea expor seus dados. Depois que o aparelho \u00e9 infectado, o v\u00edrus lan\u00e7ado pelo criminoso pode coletar e transmitir credenciais dos usu\u00e1rios.<\/p>\n<h2><strong>Roubo por proximidade<\/strong><\/h2>\n<p>O perigo tamb\u00e9m pode estar ao seu lado e voc\u00ea nem desconfia. Um aplicativo chamado NFCProxy, apresentado numa confer\u00eancia hacker em 2012, nos Estados Unidos, consegue roubar dados de cart\u00f5es de cr\u00e9dito que usam a tecnologia NFC (Near Field Communication) para fazer pagamentos. O criminoso s\u00f3 precisa ficar pr\u00f3ximo da v\u00edtima e deixar que o aplicativo roube seus dados. Com isso, \u00e9 poss\u00edvel fazer compras e at\u00e9 espionar o smartphone.<\/p>\n<h2><strong>Aplicativo descobre sua senha pelo som do teclado<\/strong><\/h2>\n<p>Os truques n\u00e3o t\u00eam limites. Um deles parece pr\u00e1tica de filme de espionagem. Funciona por meio do aplicativo Keylogger. Ele foi desenvolvido por cientistas da Georgia Tech, que descobriram uma forma de o iPhone \u201cescutar\u201d as teclas de computador para descobrir o que foi digitado.<\/p>\n<p>O app foi capaz de adivinhar com 80% de precis\u00e3o o que foi escrito, deixando o aparelho numa dist\u00e2ncia suficiente para captar os sons. Os hackers, por\u00e9m, utilizam dessa tecnologia para tentar descobrir senhas de v\u00edtimas.<\/p>\n<h2><strong>Perigo at\u00e9 ao tocar a tela<\/strong><\/h2>\n<p>Seu smartphone tamb\u00e9m pode ser invadido de uma maneira que o hacker saber\u00e1 cada passo que voc\u00ea d\u00e1 no aparelho. Depois que o malware \u00e9 instalado em aparelhos desbloqueados, os invasores podem acessar registros de toque de tela do seu celular e descobrir mensagens de texto, senhas, entre outras coisas, simplesmente olhando para o que voc\u00ea toca na tela.<\/p>\n<h2><strong>Cuidado com os apps falsos<\/strong><\/h2>\n<p>Outra pr\u00e1tica comum para invadir smartphones e tablets \u00e9 a cria\u00e7\u00e3o de aplicativos falsificados. Ao instalar um app que aparentemente se parece com todos os outros, o usu\u00e1rio acaba indo parar nas garras do hacker. Depois que o v\u00edrus \u00e9 instalado, ele passa a ter controle de senhas, SMS e todos os dados sigilosos do aparelho.<\/p>\n<h2><strong>Proteja-se com o antiv\u00edrus certo<\/strong><\/h2>\n<p>Para n\u00e3o cair em nenhum desses truques, alguns cuidados b\u00e1sicos devem ser tomados pelo usu\u00e1rio. <a href=\"https:\/\/www.psafe.com\/android\/\">Primeiramente, voc\u00ea deve ter um antiv\u00edrus eficiente instalado no seu dispositivo, desenvolvido exclusivamente para proteger aparelhos Android<\/a>, como o <a href=\"https:\/\/play.google.com\/store\/search?q=dfndr%20security&amp;c=apps\"><strong>dfndr security<\/strong><\/a>. Tamb\u00e9m \u00e9 preciso se certificar de que os aplicativos que voc\u00ea est\u00e1 baixando e instalando s\u00e3o verdadeiros e seguros. <a href=\"https:\/\/www.psafe.com\/blog\/saiba-como-reconhecer-remover-apps-falsos-android\/\">Saiba como descobrir isso aqui<\/a>.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>APPs falsos, v\u00edrus no wi-fi, reconhecimento de \u00e1udio, espi\u00e3o de toque e at\u00e9 roubo por proximidade, veja como proteger seu Android<\/p>\n","protected":false},"author":114,"featured_media":9130,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[66],"class_list":["post-4855","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","tag-telefone-celular"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4855"}],"version-history":[{"count":1,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4855\/revisions"}],"predecessor-version":[{"id":69415,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4855\/revisions\/69415"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/9130"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}