Close
    Search Search

    Como hackear um iPhone

    Técnicas para hackear um iPhone

    Como hackear um iPhone

    Os crackers são muito bons em enganar os usuários mais "inexperientes" e, não surpreendentemente, os seus técnicas de hacking muitas vezes aproveitam sua ingenuidade e inexperiência. Por esse motivo, o primeiro passo que você precisa tomar se quiser evitar ser hackeado seu iPhone é conhecer as "armas" usadas pelos cibercriminosos para não cometer alguns erros que, infelizmente, muitos usuários fazem.

    App espi√£o

    Uma das t√©cnicas usadas com mais efic√°cia pelos cibercriminosos para hackear os dispositivos de suas "v√≠timas" diz respeito ao uso de aplicativo espi√£o. Como voc√™ pode adivinhar pelo nome, aplicativos espi√Ķes, como o iKeyMonitor, controlam tudo o que o usu√°rio faz em seu dispositivo: desde o texto digitado no teclado at√© as liga√ß√Ķes e SMS recebidos, passando pelas fotos tiradas com a c√Ęmera. Eles geralmente s√£o caros, mas podem ser usados ‚Äč‚Äčgratuitamente por per√≠odos de teste.



    Ao contr√°rio dos dispositivos Android, √© muito dif√≠cil instalar aplicativos espi√Ķes em iPhones, por um motivo muito simples: o iOS s√≥ permite o download de aplicativos da App Store. Caso voc√™ n√£o saiba, antes de um aplicativo ser publicado na App Store, ele passa por um longo processo de an√°lise pela equipe da Apple, que leva em considera√ß√£o o respeito √† privacidade do usu√°rio e sua seguran√ßa. Por esse motivo, voc√™ pode ter certeza de que todos os aplicativos baixados da App Store s√£o 100% seguros.

    No entanto, se você fez o jailbreak, esse é o procedimento de "desbloquear" seu iPhone graças ao o que você também pode baixar aplicativos de fontes "externas" para a App Store e / ou explorar falhas do iOS para instalar aplicativos não oficiais, o risco de baixar software espião é significativamente maior. Nesse caso, você só tem uma maneira de eliminar as chances de baixar aplicativos não seguros: remover o jailbreak e evitar aplicativos que não vêm diretamente da App Store.



    Se voc√™ suspeita que instalou aplicativos espi√Ķes no seu iPhone, a leitura do tutorial em que mostro como excluir o software espi√£o do seu celular ser√° muito √ļtil: l√° voc√™ poder√° encontrar informa√ß√Ķes detalhadas, gra√ßas √†s quais poder√° saber como detectar o presen√ßa de aplicativos "intrusos" e como exclu√≠-los do seu dispositivo.

    Engenharia social

    Como hackear um iPhone

    Outro perigo do o que desejo alert√°-lo √© o dos chamados Engenharia social, uma t√©cnica de hacking que, infelizmente, vem obtendo cada vez mais sucesso. Como isso √© perpetrado? √Č muito simples: o cracker (ou seu c√ļmplice) aborda sua potencial "v√≠tima" e, dando o quequer desculpa, convence-a a emprestar-lhe o iPhone.

    Se o usu√°rio cair na armadilha e aceitar a solicita√ß√£o do cracker, corre o risco de se meter em s√©rios apuros: o cibercriminoso, de fato, quase certamente aproveitar√° os minutos dispon√≠veis para roubar informa√ß√Ķes confidenciais presentes no aparelho e, no casos de iPhones desbloqueados, pode at√© aproveitar a oportunidade para instalar software espi√£o no telefone (de modo a monitorar a atividade do usu√°rio remotamente).

    Como você pode se defender da engenharia social? Simples, por não emprestar seu iPhone a estranhos ou, em todo caso, a pessoas em quem você não confia muito. Quando sua própria segurança cibernética está em jogo, cuidado nunca é demais!

    Phishing

    Como hackear um iPhone

    Il Phishing √© uma das t√©cnicas mais eficazes usadas por crackers para hackear os dispositivos de suas v√≠timas, incluindo iPhones. Como essa t√©cnica √© usada? O "script" √© quase sempre o mesmo: o usu√°rio recebe um e-mail ou uma mensagem contendo um link e, se o visitar, √© enviado de volta a uma p√°gina da web onde √© solicitado a redefinir a senha de sua conta iCloud, que de uma das redes sociais em que est√° cadastrado ou, ainda, dos servi√ßos de homebanking que utiliza. Se o usu√°rio cair na armadilha, ele revelar√° informa√ß√Ķes estritamente confidenciais a completos estranhos e mesmo sem perceber!



    Para se proteger contra essa t√©cnica de hacking perigosa, ignore todos os links suspeitos enviados a voc√™ por SMS ou e-mail. Lembre-se de que a Apple, as redes sociais nas quais voc√™ est√° inscrito e as institui√ß√Ķes de cr√©dito nunca exigem uma redefini√ß√£o de senha enviando um e-mail (a menos que voc√™ tenha solicitado especificamente). Se voc√™ quiser tentar reduzir o n√ļmero de e-mails indesejados que podem representar uma amea√ßa √† sua seguran√ßa, leia o tutorial onde mostro como bloquear e-mails indesejados.

    Como n√£o hackear seu iPhone

    Como hackear um iPhone

    Agora, depois de aprender quais s√£o as principais t√°ticas usadas pelos cibercriminosos para hackear iPhones, vou explicar que medidas voc√™ pode tomar para se defender. Voc√™ ver√°, se ler as informa√ß√Ķes contidas nos pr√≥ximos par√°grafos com muito cuidado e implementar as "dicas" que vou lhe dar, limitar√° bastante as chances de ser v√≠tima de um ataque cibern√©tico.

    Desbloqueie o iPhone com Touch ID ou Face ID

    Como hackear um iPhone

    Desbloqueie seu iPhone com Touch ID (ou o ID do rosto, se voc√™ tem iPhone X), √© a primeira etapa para impedir que algu√©m tenha acesso sem perturba√ß√Ķes √†s informa√ß√Ķes contidas nele. N√£o surpreendentemente, ativar o desbloqueio por impress√£o digital (Touch ID) ou reconhecimento facial (Face ID) √© uma das primeiras configura√ß√Ķes sugeridas para ativar ao configurar seu iPhone.

    Se voc√™ pulou a etapa acima e n√£o ativou o desbloqueio via Touch ID ou Face ID, execute imediatamente para a cobertura: inicie o aplicativo Configura√ß√Ķes (seria aquele que tem o √≠cone de engrenagem cinza, localizado na tela inicial), toque nos itens ID e c√≥digo de toque (o ID facial e c√≥digo, se voc√™ tiver um iPhone X), insira o c√≥digo de desbloqueio voc√™ configurou no seu iPhone e move para ON a alavanca do interruptor localizada no item Desbloquear iPhone.



    Se você tem um iPhone ligeiramente desatualizado (por exemplo, iPhone 5, iPhone 5c, iPhone 4s e anterior), infelizmente você não pode contar com o desbloqueio via sensor biométrico, mas você ainda pode configurar o desbloqueio via código. Certifique-se de ter ativado o desbloqueio usando o código de 6 dígitos (e não 4), a fim de aumentar ainda mais o nível de segurança do seu dispositivo.

    Ocultar notifica√ß√Ķes na tela de bloqueio

    Outro truque importante que eu convido voc√™ a fazer se quiser evitar que seu iPhone seja hackeado √© ocultar as notifica√ß√Ķes que s√£o mostradas na tela de bloqueio; para ficar claro, aquela tela onde s√£o mostradas a data, a hora e, claro, as √ļltimas notifica√ß√Ķes recebidas.

    Para ocultar notifica√ß√Ķes na tela de bloqueio, a fim de mant√™-las longe de olhares indiscretos, v√° para o Configura√ß√Ķes iOS, toque no item notifica√ß√Ķes, selecione o aplicativo cujas notifica√ß√Ķes voc√™ n√£o deseja ver na tela de bloqueio (por exemplo, Posts, Whatsapp, Telegram, etc.) e remova a marca de sele√ß√£o da op√ß√£o Mostrar na tela de bloqueio.

    Se voc√™ possui um iPhone X e ativou o desbloqueio via Face ID, tamb√©m pode evitar a realiza√ß√£o da opera√ß√£o mencionada, pois as notifica√ß√Ķes com o √≠cone do aplicativo de onde prov√™m simplesmente aparecer√£o na tela de bloqueio, mas seu conte√ļdo n√£o ser√° exibido at√© que voc√™ desbloqueie o dispositivo com o rosto.

    Atualize o iPhone para a vers√£o mais recente do iOS

    Como hackear um iPhone

    Atualize o iPhone para a vers√£o mais recente do iOS √© mais um passo fundamental para se defender de quaisquer ataques cibern√©ticos. A Apple, na verdade, lan√ßa atualiza√ß√Ķes de software com bastante frequ√™ncia, o que geralmente tamb√©m corrige alguns bugs "ocultos" que poderiam ser explorados por crackers para hackear os dispositivos de milh√Ķes de usu√°rios, incluindo voc√™!

    Pelas raz√Ķes acima mencionadas, convido voc√™ a verificar periodicamente se h√° atualiza√ß√Ķes de software acessando o aplicativo Configura√ß√Ķes e, em seguida, toque nos itens Geral> Atualiza√ß√£o de software. Se voc√™ vir "Seu software est√° atualizado", seu iPhone est√° executando a vers√£o mais recente do iOS compat√≠vel com seu dispositivo; caso contr√°rio, voc√™ pode instalar a nova vers√£o dispon√≠vel seguindo as instru√ß√Ķes contidas no tutorial em que mostro como atualizar o iOS.

    Remova o jailbreak (se feito)

    Como hackear um iPhone

    Se você realizou o "desbloqueio" do seu iPhone, realizando a prática de fuga de presos, seu iPhone é definitivamente mais vulnerável a ataques cibernéticos do que um iPhone sem jailbreak, uma vez que, como já disse algumas linhas acima, você pode facilmente executar downloads de software espião.

    No entanto, voc√™ pode correr imediatamente para se proteger, removendo o jailbreak do seu dispositivo. Nao tenho certeza de como fazer isso? Bem, ent√£o v√° em frente e leia o tutorial no o que mostro em detalhes como remover o jailbreak: l√° voc√™ encontrar√° informa√ß√Ķes detalhadas sobre como concluir o procedimento de "unjailbreak" via iTunes ou usando um ajuste ad hoc.

    Evite redes Wi-Fi p√ļblicas

    Como hackear um iPhone

    Um dos erros mais comuns que voc√™ pode cometer para facilitar o "trabalho" dos crackers √© conectar-se a redes Wi-Fi p√ļblicas, que s√£o notoriamente mais vulner√°veis ‚Äč‚Äča ataques cibern√©ticos. Na verdade, eles s√£o frequentemente usados ‚Äč‚Äčpor cibercriminosos para "farejar" dados, como dizem no jarg√£o da inform√°tica. Por esse motivo, sugiro que voc√™ se conecte √† Internet usando a conex√£o de dados da sua operadora ou conectando-se a uma rede Wi-Fi segura.

    Ainda do ponto de vista da segurança da conexão Wi-Fi, recomendo fortemente o uso de um VPN, que é uma rede privada virtual através da o que criptografar os dados de conexão, disfarçar sua posição e, assim, se defender do rastreamento de o quequer pessoa (e provedores) mal-intencionada. Entre os serviços VPN mais interessantes e baratos do momento, estão NordVPN (sobre o o que falei em detalhes aqui) e Surfshark que são compatíveis com todos os sistemas operacionais e todos os dispositivos.

    Como hackear um iPhone

    Adicione um coment√°rio do Como hackear um iPhone
    Comentário enviado com sucesso! Vamos analisá-lo nas próximas horas.