No novo filme do Exterminador do Futuro, Sarah Connor coloca seu telefone dentro de um saco vazio de batatas fritas para esconder seus passos dos vilões. Nosso experimento mais recente mostrou que esse método funciona (com algumas condições): Alguns saquinhos de papel alumínio interferem nos sinais de rádio de torres de celular, satélites (como GPS) e redes sem fio (como Wi-Fi ou Bluetooth). Mas as pessoas realmente espionam outras através dessas redes? Vamos investigar.
Espionagem por rádio: GPS, celular e Wi-Fi
Sarah Connor estava preocupada principalmente com os sinais de GPS. À primeira vista, isso é lógico; usamos satélites para determinar a localização exata de um dispositivo. Na vida real, porém, as coisas não são tão simples.
Você pode ser rastreado por GPS?
Telefones não transmitem nenhuma informação para os satélites. O sistema é inteiramente unidirecional. O aparelho não transmite nada pelo GPS, mas, em vez disso, capta um sinal de vários satélites, analisa quanto tempo o sinal levou para chegar e tem suas coordenadas calculadas.
Então, rastrear alguém usando apenas GPS é simplesmente impossível. Seria preciso enviar esses coordenadas para outro aparelho, e o padrão GPS não prevê isso.
Exterminador do Futuro 6/3: Sarah Connor e o saco de batatas fritas
Rastreando através de redes de celular
Com as torres de celulares, ao contrário dos satélites GPS, a comunicação é bidirecional. E, embora determinar a sua localização não seja a principal tarefa de uma rede celular, ela pode ajudar. De uma maneira geral, alguém que sabe qual torre atualmente atende o telefone pode determinar sua localização. Entretanto, acessar tais dados é extremamente difícil.
Recentemente, pesquisadores encontraram um jeito bastante interessante de descobrir informação sobre a torre mais próxima – por meio de uma complexa vulnerabilidade de cartão SIM que pode ser explorada usando um computador comum e um modem USB. Contudo, esse método exige um conhecimento técnico especializado, e, portanto, é feito apenas em ataques direcionados de alto custo.
Outro ponto a ser considerado é que a geolocalização baseada em torres de celular não são assim tão precisas – elas cobrem a área, não coordenadas exatas. E considerando que em uma cidade essa área geral pode ser relativamente pequena (sua localização pode ser encontrada com uma precisão de centenas de metros), nas áreas rurais, onde a distância entre as torres é de quilômetros, a margem de erro pode ser enorme.
Rastreando com Wi-Fi
Na teoria, seus movimentos também podem ser rastreados utilizando WiFi – quando você se conecta em uma rede pública, ela recebe certas informações sobre você e o dispositivo que está usando. Além disso, os smartphones transmitem informações sobre si mesmos para encontrar redes disponíveis e podem ser rastreados mesmo se você não estiver conectado a nada.
O único inconveniente é que o rastreamento WiFi só é possível quando você estiver nas proximidades de um ponto de acesso. Portanto, embora esse método seja praticado, ele não é usado para monitorar pessoas específicas, e sim para espionagem geral do comportamento de pessoas em uma determinada área. Por exemplo, alguns shoppings usam esse tipo de rastreamento para criar anúncios individuais com base em dados sobre visitas a lojas específicas.
Como as pessoas são rastreadas na vida real: sistemas operacionais e apps
A espionagem é absolutamente impossível pelo GPS, muito inconveniente por WiFi e cara e difícil através das redes celulares. No entanto, mesmo que você não seja um jornalista investigativo ou o chefe de uma corporação internacional, não quer dizer que ninguém, além de anunciantes intrometidos, esteja bisbilhotando seu aparelho ou coletando seus dados. Suas coordenadas GPS, mensagens pessoais e outros dados podem ser do interesse de um chefe desconfiado ou de um parceiro ciumento. Veja como essas pessoas podem realmente rastrear você.
Eles podem hackear suas contas Apple ou Google
Por padrão, iOS e Android coletam seus dados. Eles os armazenam, entre outros lugares, sua conta Apple ou Google – na nuvem. Se sua conta do iCloud ou do Google for invadida, tudo o que o sistema coletar meticulosamente cairá nas mãos do invasor. Portanto, recomendamos que você verifique se suas contas estão protegidas adequadamente. No mínimo, utilize uma senha forte e habilite a autenticação de dois fatores.
Eles podem ver metadata, geolocalização e check-ins
Infelizmente, às vezes os próprios usuários facilitam a espionagem. Por exemplo, postando fotos com metadados – informações sobre onde e quando a imagem foi tirada, em qual câmera etc. – nas redes sociais. Alguns sites excluem essas informações quando as fotos são carregadas, mas não todas. E se isso não é feito, qualquer pessoa poderá ver o histórico da imagem.
Seus check-ins e dados de geolocalização também ficam nas mãos dos cibercriminosos. Não os use se quiser impedir que outras pessoas rastreiem seus movimentos.
Eles podem instalar spyware em seu smartphone
Existem muitos aplicativos maliciosos para coletar e transmitir informações do seu dispositivo para as pessoas interessadas nestas informações. Assim, podem rastrear não apenas seus movimentos, mas também mensagens, chamadas e muito mais.
Esse malware geralmente se esgueira no smartphone sob o disfarce de um aplicativo inofensivo ou por meio da exploração de vulnerabilidades do sistema. Ele opera em segundo plano e trabalha duro para evitar a detecção; portanto, na maioria dos casos, a vítima nem percebe que algo está errado com seu telefone celular.
Eles podem usar aplicativos de espionagem – legalmente!
Infelizmente, nem todos os aplicativos de espionagem são considerados malware. A categoria de spyware legal conhecida como stalkerware, ou spouseware, geralmente é considerada como uma ferramenta de controle dos pais. Em alguns países, o uso desses aplicativos de espionagem é legal; em outros, seu status jurídico é indefinido. De qualquer forma, esses apps estão disponíveis na Internet e tendem a ser relativamente baratos – em outras palavras, são acessíveis a todos, de empregadores atentos a parceiros ciumentos.
É verdade que o stalkerware precisa ser instalado manualmente no dispositivo da vítima, mas isso não impede que seu gadget seja fácil de desbloquear. Além disso, alguns fornecedores vendem smartphones com aplicativos de espionagem já instalados. Eles podem ser dados como um presente ou vir em um dispositivo empresarial.
Em termos de funcionalidade geral, os aplicativos legais de espionagem diferem pouco do spyware malicioso. Ambos operam clandestinamente e vazam todos os tipos de dados, como geolocalização, mensagens, fotos e muito mais.
Ainda piora. Eles costumam fazer isso sem se preocupar com segurança, portanto, não é apenas a pessoa que instalou o stalkerware no seu smartphone que pode ler suas mensagens do WhatsApp ou rastrear seus movimentos – hackers também podem interceptar seus dados.
Como proteger seu dispositivo móvel de rastreamento
O verdadeiro perigo do rastreamento de telefones não está nas redes móveis e não no GPS. É muito simples e eficiente espionar um usuário por meio de um aplicativo instalado no smartphone. Portanto, em vez de colocar seu telefone em dois sacos de batata frita vazios, simplesmente proteja seus dispositivos e contas corretamente:
- Use senhas fortes e autenticação de dois fatores em todas as suas contas, especialmente nas mais importantes como Apple ID e Google.
- Proteja seus dispositivos com um forte, complexo PIN e não compartilhe essa informação. Instalar um spyware em um dispositivo propriamente protegido não é fácil.
- Faça download de aplicativos apenas de lojas oficiais. É fato que às vezes programas com intenções duvidosas conseguem se esgueirar na Google Play e Apple Store. No entanto, nestas plataformas, você estará menos exposto a riscos como esse.
- Não dê permissão para aplicativos mobile se a solicitação parecer abusiva. Você sempre poderá ir até as configurações e liberar acesso, caso a requisição seja genuína.
- Use uma solução de segurança confiável. Por exemplo, o Kaspersky Internet Security for Android detecta não apenas malware, como também spyware legais, notificando o dono do dispositivo sobre o risco. Para informações sobre como procurar stalkerware em seu smartphone e o que fazer ao se deparar com um, consulte http://www.stopstalkerware.org.