Como proteger seus equipamentos eletrônicos de ataques e invasões

Fazer atualizações costumeiramente e ter bons programas de segurança instalados estão entre as dicas dos especialistas

PUBLICIDADE

Por Brian X. Chen
Atualização:
Aqui vão algumas dicas para proteger seus celulares, televisores e roteadores de internet. Foto: Minh Uong/NYT

Recentemente, o site WikiLeaks publicou uma coleção de documentos que detalha como a CIA invadiu com sucesso uma grande variedade de dispositivos tecnológicos, entre eles iPhones e Androids, roteadores de Wi-Fi e televisões conectadas da Samsung.

PUBLICIDADE

Só que essas são apenas as categorias mais importantes de eletrônicos de consumo. Então, o que essa notícia significa para quem tem um – ou vários – desses equipamentos?

Para muitas pessoas, pode não significar absolutamente nada. As milhares de páginas de documentos se referem a programas que atacaram versões desatualizadas de sistemas de software usadas nos equipamentos, e várias vulnerabilidades de segurança já foram corrigidas desde então.

Por outro lado, muita gente ainda pode estar usando software desatualizado em seus dispositivos. E, embora a CIA tenha projetado essas ferramentas para espionar terroristas no interesse da segurança nacional, os equipamentos de invasão talvez tenham acabado nas mãos de muita gente. 

As consequências também podem ser mais amplas. O WikiLeaks, que divulgou documentos que abrangem o período de 2013 a 2016, diz que sua publicação inicial foi apenas a primeira parte de um conjunto maior de materiais secretos da CIA.

Assim, mesmo que você não esteja preocupado com o que o WikiLeaks revelou sobre a CIA neste momento, aqui vão algumas dicas para proteger seus celulares, televisores e roteadores de internet.

Android. Centenas de milhões de usuários de Android ainda usam dispositivos baseados em versões antigas do sistema operacional móvel feito pelo Google. A coleção de documentos do WikiLeaks, que inclui, 7.818 páginas da internet e 943 documentos anexos, mostrou que os equipamentos que foram foco dos programas de invasão estavam usando uma versão de Android 4.0.

Publicidade

Hoje, cerca de 30 dos usuários de Android, ou pelo menos 420 milhões de pessoas, usam uma variante do Android 4.0, segundo o Google. A empresa diz que estava investigando os relatos de questões de segurança descritas nos documentos do WikiLeaks.

Como temos informações limitadas, o melhor a fazer é parar de procrastinar e atualizar o software.

"Uma coisa que as pessoas podem e devem fazer é manter seus aplicativos e celulares o mais atualizados possível", avisa Kurt Opsahl, vice-diretor executivo da Electronic Frontier Foundation, organização sem fins lucrativos de defesa dos direitos digitais.

Para aqueles que possuem dispositivos mais velhos, conseguir a atualização para os softwares mais recentes pode ser difícil. Muitos celulares Android, como o Samsung Galaxy S3, não conseguem baixar a versão mais nova do sistema. Se você está com esse problema, talvez seja uma boa hora para comprar um smartphone novo que possui o Android mais recente.

PUBLICIDADE

Além de garantir o sistema operacional mais atual, o Google recomenda que os usuários de Android protejam seus equipamentos travando as telas, usando senhas, e liberando uma configuração chamada Verify Apps (Verificação de aplicativos), que vasculha aplicativos baixados fora da loja do Google para detectar softwares maliciosos.

iPhones. Um número maior de donos de iPhone têm seus celulares muito mais atualizados do que quem possui equipamentos que rodam Android. Assim, apenas uma minoria dos usuários de iPhone possuem equipamentos com versões do iOS da Apple mencionado nos documentos do WikiLeaks.

Especificamente, os documentos do WikiLeaks se referem a equipamentos com versões até 8.2. Cerca de 79% dos usuários de produtos Apple usam iOS 10, a versão mais recente, e apenas 5% rodam uma mais antiga do que iOS 9, segundo a empresa.

Publicidade

Em números brutos, com mais de 1 bilhão de dispositivos com iOS vendidos em todo o mundo, a quantidade de pessoas com software desatualizado chega a 50 milhões.

Para quem está preocupado com a segurança do iPhone, o conselho geralmente é o mesmo dado para os donos de Android: usuários de iPhone e iPad devem ter sempre a versão mais atual do sistema operacional, que hoje corresponde ao iOS 10. 

Em altaLink
Loading...Loading...
Loading...Loading...
Loading...Loading...

Em sete de março, a Apple afirmou que muitas das questões de segurança descritas nos documentos do WikiLeaks foram corrigidas na versão mais recente de seu software e que estava trabalhando para resolver as vulnerabilidades remanescentes.

Mas nem todos os dispositivos conseguem atualizar o sistema operacional. O iOS 10 da Apple é compatível com iPhones a partir do 5, lançado em 2012, e iPads Air, Mini 2, e outros lançados a partir de 2013. Se você está usando qualquer coisa mais velha do que isso, talvez seja um bom momento de comprar um equipamento novo, se quiser garantir maior segurança.

TVs da Samsung. Com as televisões Samsung, a situação não é tão clara. Os documentos mencionam programas que atacam smart TVs da série F8000 da Samsung, que incluem microfones e controle por voz. 

A Samsung diz que estava examinando os relatórios do WikiLeaks, e observou que as atualizações de software com os aprimoramentos de segurança mais atuais são baixados automaticamente nas suas televisões. A empresa não comentou se suas vulnerabilidades foram corrigidas.

Os documentos publicados pelo WikiLeaks revelaram que uma ferramenta chamada Weeping Angel coloca a TV alvo em um modo "falso". Então, com o dono acreditando que a televisão está desligada, o equipamento secretamente grava conversas do ambiente e as manda pela internet para um computador servidor da CIA.

Publicidade

As smart TVs são parte de uma categoria crescente de equipamentos da “internet das coisas”, que vêm causando preocupações porque muitas das empresas que os produzem não têm antecedentes fortes de segurança de informação. Especialistas recomendam fortalecer as configurações de Wi-Fi e examinar regularmente os equipamentos em busca de atualizações de softwares, entre outras dicas.

Esse conselho, no entanto, talvez não seja suficiente para resolver questões de privacidade em torno das smart TVs da Samsung, porque a invasão pelo Weeping Angel continua a controlar a televisão mesmo quando ela aparentemente está desligada.

Craig Spiezle, diretor executivo da Online Trust Alliance, grupo sem fins lucrativos de defesa da privacidade, afirma que as revelações do WikiLeaks podem estimular os fabricantes de equipamentos conectados a tomar algumas atitudes necessárias.

"Vejo isso como um chamado de alerta para a indústria construir equipamentos com segurança melhor e para os consumidores repensarem os dispositivos que têm e, em alguns casos, interromper sua conectividade", afirma ele.

Roteador. Os documentos do WikiLeaks também descrevem métodos para injetar malwares em roteadores oferecidos por fabricantes asiáticos como Huawei, ZTE e Mercury.

Em geral, é uma atitude sábia verificar regularmente os roteadores para as atualizações de firmware e assim certificar-se de que estão garantidos com as melhorias de segurança mais recentes.

Dependendo de qual roteador você tiver, baixar a atualização mais recente de firmware pode não ser muito intuitivo porque normalmente requer que a pessoa se conecte com o roteador. Os mais modernos como o Eero e o Google Wifi têm aplicativos móveis que ajudam a baixar as mais recentes atualizações automaticamente, então, se você está preocupado, talvez seja o caso de adquirir um desses.

Publicidade

Computadores. Os documentos do WikiLeaks mencionam ataques em computadores com sistemas Linux, Windows e Apple. Computadores pessoais sempre foram os equipamentos mais vulneráveis que já tivemos, então essa dica é muito óbvia: sempre instale a versão mais recente do sistema operacional e use antivírus. E, como sempre, fique atento a sites suspeitos que podem estar distribuindo malwares.

Tudo Sobre
Comentários

Os comentários são exclusivos para assinantes do Estadão.