Artigo

Bloqueio: quão seguro é o seu smartphone?

protection click fraud

Em 9 de fevereiro de 2010, o apresentador do MythBusters do Discovery Channel postou uma foto sua no Twitter caminhão, estacionado em frente à sua casa, com a legenda: "Agora vamos trabalhar." O que fez a foto revelar? O Savage dirige um velho Toyota Land Cruiser, que estava saindo de casa, e as coordenadas GPS exatas da porta da frente.

Tendo negligenciado a desativação da função de geotag em seu iPhone, Savage inadvertidamente postou seu endereço residencial na forma de suas coordenadas de localização nos metadados da foto. Ele afirmou ter conhecimento sobre geotags, mas que, "Acho que foi uma falta de preocupação porque não sou famoso o suficiente para ser perseguido. E se eu for, eu quero um aumento. "

As celebridades não são as únicas que precisam se preocupar com a geotag, fornecendo muitas informações. Postando uma foto de sua nova TV? Se incluir geotags, você pode postar seu endereço para ladrões empreendedores. As geotags são ótimas para quando você quer declarar onde está - não tanto para quando você não quer, mas ainda deseja compartilhar uma foto.

Há alguns anos, se eu recebesse algo que parecesse suspeito, eu realmente abriria no meu celular, pensando, bem, provavelmente não vai machucar meu celular.

O conceito de 'pagamentos móveis' é relativamente novo e assumiu muitas formas. Ainda não houve um padrão acordado sobre como aceitar pagamentos móveis, com serviços e varejistas apoiando uma variedade de opções, incluindo leitura óptica de códigos de barras ou códigos QR na tela, mensagens de texto, pagamento por meio de um aplicativo e transferências NFC.

Nos Estados Unidos, o maior sistema de pagamento móvel pertence a ninguém menos que a Starbucks. A rede de cafeterias com sede em Seattle tem mais de 7.000 locais, com a maioria dos escaneamentos de códigos de barras exibidos por seus aplicativos móveis para pagamento, vinculados a um gerente de conta baseado na web.

Globalmente, a maior rede de pagamento móvel pode ser encontrada no Quênia. O serviço de banco móvel M-Pesa é usado por mais de 17 milhões de quenianos. O M-Pesa funciona sem exigir acesso a um local de banco físico, e os usuários podem depositar ou sacar dinheiro de suas contas, pagar contas e transferir dinheiro para outros usuários do M-Pesa.

Provavelmente, você não compartilha o mesmo código de bloqueio PIN de outra pessoa que você conhece (a menos que seja algo como 1234, 0000 ou 2580). O código PIN típico tem apenas quatro caracteres, o que resulta em apenas 10.000 combinações possíveis. Portanto, é provável que outra pessoa tenha o mesmo código que você. Alguns milhares de alguém.

Uma máquina lançada em 2013 chamada "Robotic Reconfigurable Button Basher" é capaz de tentar todas essas 10.000 combinações possíveis e não se cansa ao fazer isso. A máquina vem com três motores baratos, um microcontrolador e uma webcam - todos conectados a um PC barato. Ele digita códigos PIN até que consiga o que quer com o telefone. Capaz de tentar um novo código a cada segundo e apenas desencorajado por um período de tempo limite de 30 segundos após cinco tentativas incorretas, o R2B2 pode tentar todas as combinações possíveis em apenas 20 horas.

Depois de sustos de alto perfil de aplicativos acessando sub-repticiamente dados não relacionados sem avisar o usuário, as plataformas móveis instituíram padrões de permissões claros para evitar futuras travessuras. No iOS, os aplicativos devem solicitar permissão para obter a localização de um usuário ou visualizar seu calendário, contatos, lembretes ou foto. O iOS 7 também adicionará um requisito para acesso ao microfone.

O Android permite o microgerenciamento de permissões, e a Google Play Store apresenta aos usuários uma lista de permissões solicitadas antes de comprar. As permissões incluem fazer chamadas e enviar mensagens de texto, ler contatos e calendários, estado do telefone, localização e até mesmo acesso à rede para, bem, baixar coisas. Os aplicativos Android também podem ter permissões para acesso a dados entre aplicativos.

A Microsoft também permite a visualização de permissões de baixo nível, incluindo calendário, câmera, contatos, localização, orientação, fotos, microfone, reconhecimento de rede, notificações push e o navegador do dispositivo, entre outras. O BlackBerry 10 requer permissões para acessar processamento em segundo plano, mensagens e e-mails, câmera, contatos, localização, microfones, notificações, telefone, arquivos compartilhados e muito mais.

instagram story viewer