Qualquer pessoa que se conecte à Internet corre o risco de ataques cibernéticos, hackers e golpes que desejam enganá-lo. Todo mundo sabe que é um risco inerente, mas nem sempre é fácil identificar uma tentativa de invasão. Milhões de roteadores correm o risco de serem hackeados graças a esse bug.

A maioria das pessoas está familiarizada com golpes de phishing, em que os criminosos incitam você a clicar em um link malicioso para roubar seus dados. Existem também imitadores de agências governamentais que têm como objetivo roubar seu dinheiro.

Mas existe outra forma de hacking que poucos conhecem. É chamado de hacking de tela. Continue lendo para ver como esse truque funciona e o que você pode fazer a respeito.

Aqui está a história de fundo

Hackers encontraram uma nova maneira de se infiltrar no seu dispositivo. É chamado de hacking de tela e usa conhecimento técnico para tirar proveito da tecnologia de tela sensível ao toque. Os recursos de toque da tela iniciam tudo o que você faz em seu dispositivo, desde abrir e navegar em aplicativos até digitar mensagens de texto.

O hacking de tela permite que os criminosos vejam tudo o que você faz em seu dispositivo e, às vezes, iniciem determinadas ações.

Sua dose diária de inteligência tecnológica

Aprenda as dicas e truques tecnológicos que apenas os profissionais conhecem.

Através da interferência eletromagnética (EMI), os hackers podem manipular o sistema elétrico sinais no seu dispositivo. Parece que é de um filme de ficção científica, mas as telas dos celulares modernos usam sinais elétricos para detectar os movimentos dos dedos, tornando isso uma realidade.

O que você pode fazer sobre isso

É fácil pensar que você nunca será vítima de uma tentativa de hacking, mas basta um dispositivo não seguro e uma conexão com a internet. Se um criminoso roubar suas informações pessoais, é fácil para ele cometer fraude de identidade e lançar outros ataques. Tudo o que os hackers precisam é chegar perto de sua tela.

“As pessoas podem colocar seus smartphones virados para baixo sobre a mesa em lugares como cafés, bibliotecas, salas de reuniões ou saguões de conferências. Um invasor pode incorporar o equipamento de ataque sob a mesa e lançar ataques remotamente”, pesquisadores do A Universidade Técnica de Darmstadt escreveu em um estudo.

Há algo que você possa fazer sobre isso? Bem, existem algumas opções.

Certifique-se de ter um método seguro de bloqueio e desbloqueio. Simplesmente deslizar para cima para desbloquear o telefone não é uma boa ideia. Em vez disso, use uma combinação complexa de números para seu PIN ou use reconhecimento facial ou Touch ID, se for compatível com seu dispositivo. Use autenticação de dois fatores (2FA) para todos os aplicativos e contas online que a oferecem. Toque ou clique aqui para obter mais detalhes sobre 2FA. Evite deixar o telefone sobre a mesa ou sem vigilância em locais públicos. Você nunca sabe quem está ao seu redor, e os hackers geralmente procuram dispositivos deixados sozinhos.

Aqui está outra maneira de manter seus dispositivos e informações confidenciais protegidos. Use uma rede privada virtual (VPN) se precisar se conectar a uma rede Wi-Fi pública.

Com uma VPN ao fazer transações bancárias on-line, os hackers não podem se intrometer, roubar as informações da sua conta e drenar seu dinheiro. O uso de uma VPN também impede que seu provedor de internet rastreie você e permite desbloquear sites e ignorar filtros.

Mas você deve usar uma VPN em que possa confiar. Recomendamos nosso patrocinador, ExpressVPN. Uma assinatura ExpressVPN vem com aplicativos fáceis de instalar para todos os seus dispositivos. Você pode proteger seu PC, Mac, iPhone, Android e muito mais.

Use este link para obter uma três meses extras grátis ao assinar um plano de 12 meses.

Continue lendo

Criminosos estão hackeando contas de farmácias para roubar ESTE medicamento

Scareware 101: Como identificar este ciberataque perigoso e se proteger

By Henry Taylor

Eu trabalho como desenvolvedor back-end. Alguns de vocês devem ter me visto na conferência de desenvolvedores. Ultimamente tenho trabalhado em um projeto de código aberto.