A resposta curta é sim. Alguém pode definitivamente invadir seu telefone por Wi-Fi . E não apenas o Wi-Fi, mas também através de qualquer outra conexão com a Internet que você possa usar. As chances são de que seu telefone veio até você já hackeado da fábrica. Não pense que você é paranóico.

O hacking por telefone é tão real quanto você e eu. E faz sentido quando você pensa sobre isso. Os telefones celulares são armazéns de informações pessoais, sensíveis e confidenciais sobre cada indivíduo que possui e usa um. Além disso, todo telefone possui um microfone e uma câmera que alguém que sabe como pode se transformar em equipamentos de espionagem.

Se você deseja obter algumas informações gerais sobre como elas fazem isso, como você pode saber se foi invadido e como minimizar as chances de ser invadido, leia este artigo até o final.

Ameaças iOS e Android

Para invadir um telefone através de Wi-Fi ou outros meios (dados móveis, por exemplo), um hacker precisa instalar malware no seu telefone. O malware é abreviado para software malicioso, projetado especificamente para causar danos ou permitir acesso não autorizado.

Ele pode ser pré -instalado pelo fabricante, servindo como porta dos fundos para eles ou suas agências governamentais, ou instalado pelo usuário, enganado a acreditar que é um aplicativo inofensivo. Em alguns casos, um hacker pode explorar vulnerabilidades de segurança do sistema operacional ou aplicativos amplamente usados ​​para instalar e executar malware no computador de usuários.

Como é fácil invadir um telefone

O malware iOS definitivamente existe, mas não há como digitalizar para eles, pois os aplicativos não têm permissão para digitalizar o sistema. O software antivírus para iOS simplesmente não é possível. Dito isto, o spyware de Pegasus, fabricado israelense, é perfeitamente capaz de infectar, monitorar e enviar informações para seus servidores de iPhones e outros dispositivos que executam o iOS até a versão 14.6. O Pegasus pode ler seus textos , ouvir suas chamadas, roubar informações do aplicativo, ligar o microfone e a câmera e rastrear sua localização. Há outros malware utilizáveis ​​para o iOS, mas Pegasus é um dos mais invasivos.

O que é spyware pegasus

Os telefones que executam o Android podem ser infectados para fora da caixa. É bem conhecido e publicado que os telefones celulares fabricados nos EUA e na China enviados aos clientes com malware pré-instalado projetados para coletar e enviar informações do usuário para um servidor remoto. Nos dois casos, o governo e suas agências foram os que fizeram isso, mas quem pode dizer que uma empresa privada não pode fazer o mesmo?

As coisas são semelhantes, mesmo sem influência do governo. Há uma tonelada de malware à espreita em todos os lugares, toneladas de golpes projetados para indicar o usuário a instalar o aplicativo e permitir o acesso ilimitado de hacker a dados confidenciais.

Leitura recomendada:

Nenhum desses ataques é específico para Wi-Fi e eles podem acontecer sempre que você liga o telefone ou fica on-line. No entanto, há um ataque de hacker bastante comum às redes Wi-Fi.

Ataques de hackers e MITM de Wi-Fi

Sempre que você se conecta a uma rede aberta e não usa VPN, há uma boa chance de você se tornar vítima de um ataque de hacker chamado Man no meio ou MITM para abreviar. Com esse ataque, o hacker não precisará descobrir uma maneira de instalar malware no seu dispositivo, e ele simplesmente fingirá ser um roteador e coletar todos os dados que você envia ou recebe no seu telefone.

Então, como isso funciona?

Muitos usuários não prestam muita atenção à segurança da rede e deixam as credenciais de administrador padrão em seus roteadores . Os hackers usam essas credenciais para descobrir o endereço MAC do roteador, bem como outras configurações. Agora, quando o hacker conhece o endereço MAC do roteador, ele o atribui ao seu dispositivo especialmente ajustado.

Como o endereço MAC deve ser único, todo dispositivo conectado nessa rede verá o roteador de hackers como o real. Ele agora terá acesso a todos os dados que você está enviando e recebendo e passará por eles enquanto os transmitem para o roteador real. Daí o nome homem no meio. O hacker está efetivamente em pé entre o telefone e o roteador real .

MITM Ataque explicou e apresentou na prática

Como saber que você foi hackeado

Existem alguns sinais de que você foi invadido. É mais fácil descobrir isso em sua própria rede, pois você possui credenciais de administrador. Nesse caso, você pode verificar o status Wi-Fi no painel de controle dos roteadores para ver se há ou não algum dispositivo desconhecido conectado e, se houver, você pode expulsá-lo da rede, desconectar o roteador e alterar os dois administradores e senhas SSID .

Fora isso, os sintomas podem ser iguais ou semelhantes às infecções por malware de computador:

  • O dispositivo fica lento
  • O navegador da Internet o redireciona para um site desconhecido sem motivo.
  • A trava à esquerda da barra de endereços está aberta nos sites previamente seguros.
  • Suas senhas param de funcionar
  • Você recebe uma mensagem de ransomware

Como minimizar os riscos de ser hackeado

Tenha muito cuidado ao escolher seu próximo dispositivo móvel, a menos que você esteja bem com grandes empresas e governos espionando você para o seu próprio bem.

Ao instalar o software de instalação no seu dispositivo, use fontes confiáveis ​​e leia críticas de outros usuários antes de baixar e instalar algo que você se arrependerá momentos depois.

Use o software VPN ou um navegador com recursos de VPN embutidos ao usar a Internet fora da sua rede doméstica.

Na sua rede doméstica, altere o nome de usuário e a senha padrão dos roteadores para tornar mais difícil para os hackers quebrarem.

Resumo

Alguém pode invadir seu telefone usando Wi-Fi ou qualquer outra conexão com a Internet. As chances são de que seu smartphone veio até você hackeado da fábrica. Os fabricantes instalam malware em seus telefones sob a supervisão de suas agências governamentais ou por conta própria para coletar qualquer informação útil sobre os usuários. No entanto, quando falamos sobre ataques específicos para Wi-Fi, o mais comum é o MITM ou o homem no meio.

Os hackers encontrarão um roteador mal protegido e copiarão seu endereço MAC, enganando todos os outros dispositivos da rede para pensar que um hacker é um roteador real. Em seguida, ele receberá todo o tráfego recebido para encontrar senhas, informações do cartão de crédito e outros dados valiosos antes de transmiti -los ao roteador real.

Você pode dizer que foi invadido se suas senhas alterarem ou se você notar outra infecção comum do vírus do computador ou sintoma de violação de dados. Eles podem variar de operações lentas a redirecionamento de sites ou mensagens de ransomware.

Para ser o mais seguro possível, verifique se a rede Wi-Fi doméstico está bem protegida, escolha cuidadosamente a marca e o modelo do seu telefone, não instale aplicativos de fontes não confiáveis.

Como imperativo de segurança - use o software VPN sempre que estiver se conectando ao Wi -Fi público.