{"id":5848,"date":"2015-01-22T09:00:00","date_gmt":"2015-01-22T12:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/smartphones-espionados-offline"},"modified":"2022-01-24T15:20:59","modified_gmt":"2022-01-24T18:20:59","slug":"smartphones-espionados-offline","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/smartphones-espionados-offline\/","title":{"rendered":"Mesmo offline, smartphones ainda podem ser espionados"},"content":{"rendered":"<p>Recentemente abordamos aqui uma pesquisa feita por uma universidade israelense que mostrava que <a href=\"https:\/\/www.psafe.com\/blog\/pcs-podem-infectados-mesmo-sem-internet\/\">computadores poderiam ser infectados por malwares, mesmo sem estar conectados &agrave; internet<\/a>.&nbsp;<\/p>\n<p>Ao que tudo indica este m&eacute;todo cada vez mais ser&aacute; explorado por hackers. No in&iacute;cio de janeiro foi divulgado outro estudo, desta vez da Georgia Tech, onde smartphones e notebooks foram invadidos mesmo estando offline, explorando uma vulnerabilidade chamada de &ldquo;side-channel signals&rdquo;.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/smartphones-espionados_2015-01-20-10-37-05.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p><span style=\"line-height:1.6em\">A premissa &eacute; a mesma da descoberta pelos israelenses: detectar e decifrar ondas eletromagn&eacute;ticas. Os pesquisadores exploraram ondas de baixa pot&ecirc;ncia para espionar os gadgets. Um hacker mal intencionado pode ver a atividade dos dispositivos e at&eacute; mesmo descobrir senhas.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">Explorar essa brecha, no entanto, n&atilde;o &eacute; t&atilde;o simples. Alguns sinais podem ser detectados por antenas AM\/FM comuns, que podem se conectar a um computador a metros de dist&acirc;ncia ou ficar dentro de bolsas, mas outros necessitam de analisadores de espectro mais robustos.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">&quot;Mesmo se n&atilde;o estiver conectado &agrave; internet, voc&ecirc; ainda est&aacute; emanando informa&ccedil;&atilde;o que algu&eacute;m poderia usar para atacar seu computador ou smartphone&quot;, alerta ao site <\/span><a href=\"https:\/\/www.techworm.net\/2015\/01\/mobile-phones-laptops-vulnerable-hacking-even-not-connected-internet.html\" style=\"line-height: 1.6em;\">TechWorm<\/a><span style=\"line-height:1.6em\">, Alena Zajic, professora assistente da Faculdade de Engenharia El&eacute;trica e Computa&ccedil;&atilde;o da Georgia Tech.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">Este v&iacute;deo<\/span><span style=\"line-height:1.6em\">&nbsp;(em ingl&ecirc;s) explica como funciona o &quot;side-channel signals&quot;.<\/span><\/p>\n<p><center><iframe loading=\"lazy\" width=\"560\" height=\"315\" src=\"\/\/www.youtube.com\/embed\/Kcut35zHHJw\" frameborder=\"0\" allowfullscreen><\/iframe><\/center><\/p>\n<p><span style=\"line-height:1.6em\">O pr&oacute;ximo passo dos pesquisadores &eacute; desenvolver uma tecnologia que fa&ccedil;a com que esses sinais n&atilde;o possam ser detectados.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Smartphones e notebooks foram invadidos mesmo estando offline, explorando uma vulnerabilidade chamada de \u201cside-channel signals\u201d. <\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[66],"class_list":["post-5848","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-telefone-celular"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=5848"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5848\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=5848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=5848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=5848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}