{"id":3318,"date":"2014-06-25T19:06:27","date_gmt":"2014-06-25T19:06:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3318"},"modified":"2019-11-22T08:04:40","modified_gmt":"2019-11-22T11:04:40","slug":"o-seu-iphone-ja-foi-hackeado","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/o-seu-iphone-ja-foi-hackeado\/3318\/","title":{"rendered":"O seu iPhone foi hackeado?"},"content":{"rendered":"<p>\u00c9 do conhecimento de todos envolvidos e interessados na ciberseguran\u00e7a que mais de 98% dos malwares que atacam\u00a0dispositivos m\u00f3veis tem como alvo o sistema operacional Android. Isto ocorre porque cada um dos aplicativos presentes na Apple Store passam pelo monitoramento dos representantes da Apple, com o objetivo de\u00a0prevenir a entrada de\u00a0softwares maliciosos na\u00a0sua loja. No entanto, essa medida \u00e9 relevante apenas para o caso de um ataque em massa de um malware que tenha como objetivo infectar qualquer usu\u00e1rio, ou seja, sem segmentar o alvo. A hist\u00f3ria \u00e9 completamente diferente quando algu\u00e9m decide te espionar. Voc\u00ea deve se perguntar: eu n\u00e3o sou criminoso, n\u00e3o sou um\/uma homem\/mulher de neg\u00f3cios e nem ativista pol\u00edtico, ent\u00e3o porque posso ser alvo de tal espionagem? Talvez voc\u00ea possa ter entrado na categoria de \u201cv\u00edtima interessante\u201d por outros crit\u00e9rios, como veremos mais tarde. No entanto, apesar dos cuidados da Apple com seus aplicativos, uma ag\u00eancia de espionagem pode facilmente infectar o seu iPhone.<\/p>\n<p>Em alguns pa\u00edses, as diferentes ag\u00eancias governamentais s\u00e3o capazes de penetrar no computador ou smartphone de um suspeito \u00a0para fins de \u201cmonitoramento\u201d ou a coleta de provas. Para fazer isso, as ag\u00eancias costumam usar os chamados \u201cspywares legais\u201d, que s\u00e3o desenvolvidos oficialmemte por empresas internacionais. Uma dessas empresas \u00e9 a italiana HackingTeam que desenvolve o software Sistema de Controle Remoto (RCS \u2013 sigla em ingl\u00eas), tamb\u00e9m conhecido como \u201cGalileo\u201d. Tempos atr\u00e1s, a Kaspersky Lab encontrou implanta\u00e7\u00f5es de RCS em algumas m\u00e1quinas com Windows. Houve tamb\u00e9m v\u00e1rias implanta\u00e7\u00f5es de RCS \u00a0em smartphones, a Kaspersky ainda n\u00e3o teve a chance de analizar a amostra diretamente. Durante a pesquisa recente em parceria com Morgan Marquis-Boire do Citizen Lab, foram descobertas novas variantes deste tipo de malware. Estas novas amostras s\u00e3o realmente trojans para smartphones que atacam ambos sistemas Android e iOS.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>A #Kaspersky Lab descobriu #espionagem com uso de #Trojans que trabalham em ambos sistemas #Android e #iOS<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FuKY4&amp;text=A+%23Kaspersky+Lab+descobriu+%23espionagem+com+uso+de+%23Trojans+que+trabalham+em+ambos+sistemas+%23Android+e+%23iOS\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Malwares no iOS<\/strong><\/p>\n<p>A nova grande descoberta durante a investiga\u00e7\u00e3o sobre o spyware RCS foi o m\u00e9todo as ag\u00eancias utilizam para infectar os iPhones dos usu\u00e1rios. Primeiro, eles infectam o computador da v\u00edtima (Windows ou Mac) com o malware. Os fatores para\u00a0infec\u00e7\u00e3o s\u00e3o diferentes e podem incluir truques de engenharia social, exploits e spear phishing. O malware se \u201csenta\u201d silenciosamente no computador, executa atividades t\u00edpicas de espionagem, como keyloggers e aguarda at\u00e9 que a v\u00edtima conecte seu smartphone para realizar uma sincroniza\u00e7\u00e3o do iTunes.<\/p>\n<p>Um vez infectada a m\u00e1quina, o operador de spyware aprova uma infec\u00e7\u00e3o no smartphone, um cavalo de Tr\u00f3ia tenta fazer o jailbreak silenciosamente em um iPhone conectado, seguido pela instala\u00e7\u00e3o do componente de espionagem m\u00f3vel. Nesta etapa, o iPhone \u00e9 reiniciado e \u00e9 realmente o \u00fanico sinal vis\u00edvel de algo est\u00e1 errado. Um malware \u00e9 bastante inteligente e usa v\u00e1rios gatilhos l\u00f3gicos para espiar discretamente, por exemplo, s\u00f3 funciona quando a rede Wi-Fi especificada pelo cibercriminoso\u00a0estiver pr\u00f3xima ou se\u00a0o carregador da tomada\u00a0estiver conectado. O malware n\u00e3o consome muito a\u00a0bateria, o que poderia servir de alerta para a v\u00edtima.<\/p>\n<div class=\"pullquote\">O trojan no iOS \u00e9 inteligente e espia voc\u00ea discretamente, por exemplo, n\u00e3o consome muito a bateria.<\/div>\n<div class=\"pullquote\">\n<p>Os Trojans m\u00f3veis RCS s\u00e3o capazes de realizar todos os tipos de espionagem que voc\u00ea pode esperar, incluindo a comunica\u00e7\u00e3o local, tirar fotos, espionar SMS, WhatsApp e outros servi\u00e7os de mensagens instant\u00e2neas, roubar contatos e assim por diante.<\/p>\n<\/div>\n<p>\u00c9 claro que existem limita\u00e7\u00f5es que podem ou n\u00e3o permitir que cibercriminosos hackeem um iPhone especificamente. Primeiro, o seu iPhone deve estar executando uma vers\u00e3o do firmware\u00a0\u201cjailbreak-able\u201d. A \u00faltima vers\u00e3o do iOS n\u00e3o suporta o jailbreak, mas as anteriores sim, por isso sempre recomendamos manter o dispositivo atualizado. Em segundo lugar, no momento que o iPhone estiver executando o\u00a0jailbreak o mesmo deve estar desbloqueado. No entanto, ambas as condi\u00e7\u00f5es n\u00e3o s\u00e3o raras e os operadores de spyware, sem d\u00favida, conhecem muito sobre o sistema iOS.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>A thought to keep you up at night, from <a href=\"https:\/\/twitter.com\/hashtag\/KLcsd?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#KLcsd<\/a>: hacking software can remotely activate live mic on your phone, and tell it to take photos<\/p>\n<p>\u2014 James Bassil (@jamesbassil) <a href=\"https:\/\/twitter.com\/jamesbassil\/statuses\/481388224083144704\" target=\"_blank\" rel=\"noopener nofollow\">junio 24, 2014<\/a><\/p><\/blockquote>\n<p><strong>V\u00edtimas<\/strong><\/p>\n<p>A lista de v\u00edtimas da pesquisa realizada pela Kaspersky Lab em conjunto com o Citizen Lab, inclui ativistas e defensores dos direitos humanos, bem como jornalistas e pol\u00edticos. No entanto, a natureza do interesse por\u00a0algumas v\u00edtimas \u00e9 incerta. Um exemplo disso\u00a0\u00e9 que entre as v\u00edtimas est\u00e1 um professor de hist\u00f3ria do ensino m\u00e9dio no Reino Unido.<\/p>\n<p>A maioria dos servidores de controle RCS foram descobertos nos Estados Unidos, Cazaquist\u00e3o, Equador, Reino Unido e Canad\u00e1. Sergey Golovanov, principal pesquisador de seguran\u00e7a da Kaspersky Lab, disse: \u201cA presen\u00e7a desses servidores em um determinado pa\u00eds n\u00e3o significa que eles s\u00e3o usados \u200b\u200bpelas ag\u00eancias daquele pa\u00eds. No entanto, faz sentido para os usu\u00e1rios do RCS implantar servidores em locais que eles controlam \u2013 onde existem riscos legais ou t\u00e9cnicos\u201d.<\/p>\n<p><strong>Prote\u00e7\u00e3o<\/strong><\/p>\n<p>Para evitar riscos de infec\u00e7\u00e3o, os especialistas da Kaspersky Lab recomendam que, antes de tudo, n\u00e3o fa\u00e7a o jailbreak no seu iPhone, e em segundo lugar atualize constantemente o iOS do seu dispositivo para a vers\u00e3o mais recente. Al\u00e9m disso, execute um software de seguran\u00e7a forte\u00a0em seu computador para reduzir os riscos ficar infectado os seus dispositivos m\u00f3veis.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 do conhecimento de todos envolvidos e interessados na ciberseguran\u00e7a que mais de 98% dos malwares que atacam\u00a0dispositivos m\u00f3veis tem como alvo o sistema operacional Android. Isto ocorre porque cada<\/p>\n","protected":false},"author":32,"featured_media":3319,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[],"class_list":{"0":"post-3318","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/o-seu-iphone-ja-foi-hackeado\/3318\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3318"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3318\/revisions"}],"predecessor-version":[{"id":13545,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3318\/revisions\/13545"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3319"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}