{"id":3641,"date":"2014-07-31T20:34:39","date_gmt":"2014-07-31T20:34:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3641"},"modified":"2020-02-26T13:18:49","modified_gmt":"2020-02-26T16:18:49","slug":"sera-que-todos-os-iphone-estao-equipados-para-espionar-seu-dono","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/sera-que-todos-os-iphone-estao-equipados-para-espionar-seu-dono\/3641\/","title":{"rendered":"Ser\u00e1 que todos os iPhone est\u00e3o equipados para espionar seu dono?"},"content":{"rendered":"<p>Uma <a href=\"http:\/\/www.zdziarski.com\/blog\/?p=3441\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">publica\u00e7\u00e3o recente <\/a>do famoso pesquisador de seguran\u00e7a em iOS Jonathan Zdziarski, revelou a presen\u00e7a de servi\u00e7os de monitoramento que funcionam em segundo plano na plataforma iOS para dispositivos m\u00f3veis. As declara\u00e7\u00f5es do pesquisaor provocaram uma onda de artigos de diversos direcionamentos, alguns deles acusando a Apple de\u00a0trabalhar para a NSA, enquanto outros se dedicavam a defender a ultraseguran\u00e7a da empresa. A verdade sobre este problema, na verdade, est\u00e1 <a href=\"https:\/\/threatpost.com\/researcher-identifies-hidden-data-acquisition-services-in-ios\/107335\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">em algum lugar no meio destas duas hip\u00f3teses<\/a>. Embora, algumas fun\u00e7\u00f5es, que de fato existem e est\u00e3o ativas em todos os dispositivos iOS, podem ser usadas para conectar o dispositivo e interceptar\u00a0seu conte\u00fado, apesar das medidas de seguran\u00e7a ativadas, como o c\u00f3digo PIN, criptografia de backup e assim por diante. No entanto, este problema n\u00e3o \u00e9 uma emerg\u00eancia global que exige a\u00e7\u00e3o imediata por parte dos usu\u00e1rios.<\/p>\n<p>A exist\u00eancia dos servi\u00e7os acima mencionados n\u00e3o implica necessariamente m\u00e1s inten\u00e7\u00f5es da Apple. Na verdade, a empresa respondeu \u00e0s perguntas dos jornalistas e publicou <a href=\"http:\/\/support.apple.com\/kb\/HT6331?viewlocale=pt_BR\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">um comunicado<\/a>, descrevendo cada servi\u00e7o de diagn\u00f3stico, assegurando que esses servi\u00e7os s\u00e3o utilizados para suporte t\u00e9cnico e desenvolvimento empresarial do\u00a0iOS. No entanto, a possibilidade da utiliza\u00e7\u00e3o indevida destes servi\u00e7os n\u00e3o pode\u00a0ser esquecida, uma vez que ela pode dar a oportunidade para que sejam utilizados para espionar os usu\u00e1rios.<\/p>\n<p><strong>Poss\u00edveis cen\u00e1rios de ataque\u00a0<\/strong><\/p>\n<p>Primeiro, o cibercriminoso\u00a0deve ser capaz de conectar fisicamente o dispositivo ao seu computador via USB e, para isto, o iPhone\/iPad deve estar desbloqueado. Neste caso, o iOS tenta estabelecer uma sincroniza\u00e7\u00e3o com o computador, que na verdade \u00e9 uma conex\u00e3o confi\u00e1vel para sincronizar dados. O conjunto de chaves e certificados exigidos s\u00e3o armazenados no computador e podem ent\u00e3o ser usados para se comunicar com o iPhone atrav\u00e9s da conex\u00e3o com ou sem fio. Um cibercriminoso tamb\u00e9m pode roubar as chaves de sincroniza\u00e7\u00e3o de um computador por meio de um malware. Neste caso, o acesso f\u00edsico ao dispositivo iOS n\u00e3o seria necess\u00e1rio.<\/p>\n<div class=\"pullquote\">O cibercriminoso pode roubar os certificados a partir do computador do usu\u00e1rio usando um malware.<\/div>\n<p>\u00c9 nesta fase que um conjunto especial de servi\u00e7os executados em cada iPhone entra em jogo.\u00a0Estes servi\u00e7os s\u00e3o capazes de capturar todo o tr\u00e1fego de rede no dispositivo, filtrar fotos, messsages, contatos e outros conte\u00fados. Os servi\u00e7os\u00a0permanecem\u00a0ativos independentemente de qualquer medida de seguran\u00e7a e configura\u00e7\u00f5es de sincroniza\u00e7\u00e3o que o celular possua. Assim, um hipot\u00e9tico cibercriminoso que possa acessar os certificados, poderia se conectar \u00e0 dist\u00e2ncia ao dispositivo e monitor\u00e1-lo (presumivelmente, usando a mesma rede Wi-Fi do usu\u00e1rio, dado que o Zdziarski n\u00e3o conseguiu comprovar se os ataques podem ser realizados via operadoras de rede celular).<\/p>\n<p><strong>\u00c9 um problema grave e geral?\u00a0<\/strong><\/p>\n<p>N\u00e3o. O intruso tem quer ser capaz de conseguir o dispositivo desbloqueado da v\u00edtima ou hackear seu computador. Depois disso, \u00e9 necess\u00e1ria uma conex\u00e3o est\u00e1vel com o iPhone da v\u00edtima. Essa combina\u00e7\u00e3o de fatores \u00e9 poss\u00edvel quando uma ag\u00eancia governamental ou outra entidade poderosa tenha como alvo uma pessoa espec\u00edfica, mas para o \u201cmercado de massa\u201d, este hackeo \u00e9 bastante complicado e n\u00e3o \u00e9 economicamente eficiente. Existe um exce\u00e7\u00e3o importante: as pessoas pr\u00f3ximas \u00e0 potencial v\u00edtima \u2013 colegas de trabalho, familiares, etc -, eles podem utilizar esses servi\u00e7os ocultos com facilidade, mas, felizmente, requer um determinado software de hackeo que n\u00e3o \u00e9 nada f\u00e1cil de conseguir. No entanto, para se certificar de que voc\u00ea est\u00e1 no lado seguro, voc\u00ea pode seguir:<\/p>\n<p><strong>Nosso conselho\u00a0<\/strong><\/p>\n<p>Para evitar interven\u00e7\u00f5es ilegais, nunca use carregadores de outras pessoas (que poderia ser dispositivos de sincroniza\u00e7\u00e3o). Utilize apenas o seu pr\u00f3prio carregador de parede. Uma boa op\u00e7\u00e3o \u00e9 utilizar algum protetor USB.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Para evitar que espiem seu #iPhone utilize apenas o seu carregador de parede e nunca d\u00ea o seu telefone desbloqueado a\u00a0estranhos.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FULG6&amp;text=Para+evitar+que+espiem+seu+%23iPhone+utilize+apenas+o+seu+carregador+de+parede+e+nunca+d%C3%AA+o+seu+telefone+desbloqueado+a%C2%A0estranhos.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Nunca d\u00ea o seu telefone desbloqueado a\u00a0estranhos ou, pelo menos, se certifique de acompanhar de perto suas a\u00e7\u00f5es. Para evitar o roubo dos certificados do\u00a0seu pr\u00f3prio computador, use uma <a href=\"http:\/\/brazil.kaspersky.com\/downloads\/versoes-de-teste\/productos-para-usuarios-domesticos\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">solu\u00e7\u00e3o de seguran\u00e7a forte e confi\u00e1vel no seu computador<\/a>. \u00a0Uma vez que\u00a0o seu iPhone\/iPad foi sincronizado com um computador, o dispositivo fica associado a essa m\u00e1quina indefinidamente. A \u00fanica maneira de se livrar dessa sincroniza\u00e7\u00e3o indesejada \u00e9 a restaura\u00e7\u00e3o de f\u00e1brica. Felizmente, as recentes melhorias nos servi\u00e7os iCloud permitem executar essa tarefa de limpeza, sem grandes esfor\u00e7os. Apenas certifique-se de que seus arquivos tenham uma c\u00f3pia de seguran\u00e7a.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma publica\u00e7\u00e3o recente do famoso pesquisador de seguran\u00e7a em iOS Jonathan Zdziarski, revelou a presen\u00e7a de servi\u00e7os de monitoramento que funcionam em segundo plano na plataforma iOS para dispositivos m\u00f3veis.<\/p>\n","protected":false},"author":32,"featured_media":3642,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[286,96,61,53],"class_list":{"0":"post-3641","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-espionagem","9":"tag-ios","10":"tag-iphone","11":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sera-que-todos-os-iphone-estao-equipados-para-espionar-seu-dono\/3641\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/espionagem\/","name":"espionagem"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3641"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3641\/revisions"}],"predecessor-version":[{"id":14288,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3641\/revisions\/14288"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3642"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}