Close
    Search Buscar

    Como hackear um iPhone

    Quem sou
    Pau Monfort
    @paumonfort
    Autor e referências

    Técnicas para hackear um iPhone

    Os crackers são muito bons em enganar os usuários mais "inexperientes" e, não surpreendentemente, os seus técnicas de hacking muitas vezes aproveitam sua ingenuidade e inexperiência. Por esse motivo, o primeiro passo que você precisa tomar se quiser evitar ser hackeado seu iPhone é conhecer as "armas" usadas pelos cibercriminosos para não cometer alguns erros que, infelizmente, muitos usuários fazem.

    App espi√£o

    Uma das t√©cnicas usadas com mais efic√°cia pelos cibercriminosos para hackear os dispositivos de suas "v√≠timas" diz respeito ao uso de aplicativo espi√£o. Como voc√™ pode adivinhar pelo nome, aplicativos espi√Ķes, como o iKeyMonitor, controlam tudo o que o usu√°rio faz em seu dispositivo: desde o texto digitado no teclado at√© as liga√ß√Ķes e SMS recebidos, passando pelas fotos tiradas com a c√Ęmera. Eles geralmente s√£o caros, mas podem ser usados ‚Äč‚Äčgratuitamente por per√≠odos de teste.



    Ao contr√°rio dos dispositivos Android, √© muito dif√≠cil instalar aplicativos espi√Ķes em iPhones, por um motivo muito simples: o iOS s√≥ permite o download de aplicativos da App Store. Caso voc√™ n√£o saiba, antes de um aplicativo ser publicado na App Store, ele passa por um longo processo de an√°lise pela equipe da Apple, que leva em considera√ß√£o o respeito √† privacidade do usu√°rio e sua seguran√ßa. Por esse motivo, voc√™ pode ter certeza de que todos os aplicativos baixados da App Store s√£o 100% seguros.

    No entanto, se você fez o jailbreak, esse é o procedimento de "desbloquear" seu iPhone graças ao o que você também pode baixar aplicativos de fontes "externas" para a App Store e / ou explorar falhas do iOS para instalar aplicativos não oficiais, o risco de baixar software espião é significativamente maior. Nesse caso, você só tem uma maneira de eliminar as chances de baixar aplicativos não seguros: remover o jailbreak e evitar aplicativos que não vêm diretamente da App Store.



    Se voc√™ suspeita que instalou aplicativos espi√Ķes no seu iPhone, a leitura do tutorial em que mostro como excluir o software espi√£o do seu celular ser√° muito √ļtil: l√° voc√™ poder√° encontrar informa√ß√Ķes detalhadas, gra√ßas √†s quais poder√° saber como detectar o presen√ßa de aplicativos "intrusos" e como exclu√≠-los do seu dispositivo.

    Engenharia social

    Outro perigo do o que desejo alert√°-lo √© o dos chamados Engenharia social, uma t√©cnica de hacking que, infelizmente, vem obtendo cada vez mais sucesso. Como isso √© perpetrado? √Č muito simples: o cracker (ou seu c√ļmplice) aborda sua potencial "v√≠tima" e, dando o quequer desculpa, convence-a a emprestar-lhe o iPhone.

    Se o usu√°rio cair na armadilha e aceitar a solicita√ß√£o do cracker, corre o risco de se meter em s√©rios apuros: o cibercriminoso, de fato, quase certamente aproveitar√° os minutos dispon√≠veis para roubar informa√ß√Ķes confidenciais presentes no aparelho e, no casos de iPhones desbloqueados, pode at√© aproveitar a oportunidade para instalar software espi√£o no telefone (de modo a monitorar a atividade do usu√°rio remotamente).

    Como você pode se defender da engenharia social? Simples, por não emprestar seu iPhone a estranhos ou, em todo caso, a pessoas em quem você não confia muito. Quando sua própria segurança cibernética está em jogo, cuidado nunca é demais!

    Phishing

    Il Phishing √© uma das t√©cnicas mais eficazes usadas por crackers para hackear os dispositivos de suas v√≠timas, incluindo iPhones. Como essa t√©cnica √© usada? O "script" √© quase sempre o mesmo: o usu√°rio recebe um e-mail ou uma mensagem contendo um link e, se o visitar, √© enviado de volta a uma p√°gina da web onde √© solicitado a redefinir a senha de sua conta iCloud, que de uma das redes sociais em que est√° cadastrado ou, ainda, dos servi√ßos de homebanking que utiliza. Se o usu√°rio cair na armadilha, ele revelar√° informa√ß√Ķes estritamente confidenciais a completos estranhos e mesmo sem perceber!



    Para se proteger contra essa t√©cnica de hacking perigosa, ignore todos os links suspeitos enviados a voc√™ por SMS ou e-mail. Lembre-se de que a Apple, as redes sociais nas quais voc√™ est√° inscrito e as institui√ß√Ķes de cr√©dito nunca exigem uma redefini√ß√£o de senha enviando um e-mail (a menos que voc√™ tenha solicitado especificamente). Se voc√™ quiser tentar reduzir o n√ļmero de e-mails indesejados que podem representar uma amea√ßa √† sua seguran√ßa, leia o tutorial onde mostro como bloquear e-mails indesejados.

    Como n√£o hackear seu iPhone

    Agora, depois de aprender quais s√£o as principais t√°ticas usadas pelos cibercriminosos para hackear iPhones, vou explicar que medidas voc√™ pode tomar para se defender. Voc√™ ver√°, se ler as informa√ß√Ķes contidas nos pr√≥ximos par√°grafos com muito cuidado e implementar as "dicas" que vou lhe dar, limitar√° bastante as chances de ser v√≠tima de um ataque cibern√©tico.

    Desbloqueie o iPhone com Touch ID ou Face ID

    Desbloqueie seu iPhone com Touch ID (ou o ID do rosto, se voc√™ tem iPhone X), √© a primeira etapa para impedir que algu√©m tenha acesso sem perturba√ß√Ķes √†s informa√ß√Ķes contidas nele. N√£o surpreendentemente, ativar o desbloqueio por impress√£o digital (Touch ID) ou reconhecimento facial (Face ID) √© uma das primeiras configura√ß√Ķes sugeridas para ativar ao configurar seu iPhone.

    Se voc√™ pulou a etapa acima e n√£o ativou o desbloqueio via Touch ID ou Face ID, execute imediatamente para a cobertura: inicie o aplicativo Configura√ß√Ķes (seria aquele que tem o √≠cone de engrenagem cinza, localizado na tela inicial), toque nos itens ID e c√≥digo de toque (o ID facial e c√≥digo, se voc√™ tiver um iPhone X), insira o c√≥digo de desbloqueio voc√™ configurou no seu iPhone e move para ON a alavanca do interruptor localizada no item Desbloquear iPhone.



    Se você tem um iPhone ligeiramente desatualizado (por exemplo, iPhone 5, iPhone 5c, iPhone 4s e anterior), infelizmente você não pode contar com o desbloqueio via sensor biométrico, mas você ainda pode configurar o desbloqueio via código. Certifique-se de ter ativado o desbloqueio usando o código de 6 dígitos (e não 4), a fim de aumentar ainda mais o nível de segurança do seu dispositivo.

    Ocultar notifica√ß√Ķes na tela de bloqueio

    Outro truque importante que eu convido voc√™ a fazer se quiser evitar que seu iPhone seja hackeado √© ocultar as notifica√ß√Ķes que s√£o mostradas na tela de bloqueio; para ficar claro, aquela tela onde s√£o mostradas a data, a hora e, claro, as √ļltimas notifica√ß√Ķes recebidas.

    Para ocultar notifica√ß√Ķes na tela de bloqueio, a fim de mant√™-las longe de olhares indiscretos, v√° para o Configura√ß√Ķes iOS, toque no item notifica√ß√Ķes, selecione o aplicativo cujas notifica√ß√Ķes voc√™ n√£o deseja ver na tela de bloqueio (por exemplo, Posts, Whatsapp, Telegram, etc.) e remova a marca de sele√ß√£o da op√ß√£o Mostrar na tela de bloqueio.

    Se voc√™ possui um iPhone X e ativou o desbloqueio via Face ID, tamb√©m pode evitar a realiza√ß√£o da opera√ß√£o mencionada, pois as notifica√ß√Ķes com o √≠cone do aplicativo de onde prov√™m simplesmente aparecer√£o na tela de bloqueio, mas seu conte√ļdo n√£o ser√° exibido at√© que voc√™ desbloqueie o dispositivo com o rosto.

    Atualize o iPhone para a vers√£o mais recente do iOS

    Atualize o iPhone para a vers√£o mais recente do iOS √© mais um passo fundamental para se defender de quaisquer ataques cibern√©ticos. A Apple, na verdade, lan√ßa atualiza√ß√Ķes de software com bastante frequ√™ncia, o que geralmente tamb√©m corrige alguns bugs "ocultos" que poderiam ser explorados por crackers para hackear os dispositivos de milh√Ķes de usu√°rios, incluindo voc√™!

    Pelas raz√Ķes acima mencionadas, convido voc√™ a verificar periodicamente se h√° atualiza√ß√Ķes de software acessando o aplicativo Configura√ß√Ķes e, em seguida, toque nos itens Geral> Atualiza√ß√£o de software. Se voc√™ vir "Seu software est√° atualizado", seu iPhone est√° executando a vers√£o mais recente do iOS compat√≠vel com seu dispositivo; caso contr√°rio, voc√™ pode instalar a nova vers√£o dispon√≠vel seguindo as instru√ß√Ķes contidas no tutorial em que mostro como atualizar o iOS.

    Remova o jailbreak (se feito)

    Se você realizou o "desbloqueio" do seu iPhone, realizando a prática de fuga de presos, seu iPhone é definitivamente mais vulnerável a ataques cibernéticos do que um iPhone sem jailbreak, uma vez que, como já disse algumas linhas acima, você pode facilmente executar downloads de software espião.

    No entanto, voc√™ pode correr imediatamente para se proteger, removendo o jailbreak do seu dispositivo. Nao tenho certeza de como fazer isso? Bem, ent√£o v√° em frente e leia o tutorial no o que mostro em detalhes como remover o jailbreak: l√° voc√™ encontrar√° informa√ß√Ķes detalhadas sobre como concluir o procedimento de "unjailbreak" via iTunes ou usando um ajuste ad hoc.

    Evite redes Wi-Fi p√ļblicas

    Um dos erros mais comuns que voc√™ pode cometer para facilitar o "trabalho" dos crackers √© conectar-se a redes Wi-Fi p√ļblicas, que s√£o notoriamente mais vulner√°veis ‚Äč‚Äča ataques cibern√©ticos. Na verdade, eles s√£o frequentemente usados ‚Äč‚Äčpor cibercriminosos para "farejar" dados, como dizem no jarg√£o da inform√°tica. Por esse motivo, sugiro que voc√™ se conecte √† Internet usando a conex√£o de dados da sua operadora ou conectando-se a uma rede Wi-Fi segura.

    Ainda do ponto de vista da segurança da conexão Wi-Fi, recomendo fortemente o uso de um VPN, que é uma rede privada virtual através da o que criptografar os dados de conexão, disfarçar sua posição e, assim, se defender do rastreamento de o quequer pessoa (e provedores) mal-intencionada. Entre os serviços VPN mais interessantes e baratos do momento, estão NordVPN (sobre o o que falei em detalhes aqui) e Surfshark que são compatíveis com todos os sistemas operacionais e todos os dispositivos.

    Como hackear um iPhone

    √Āudio v√≠deo Como hackear um iPhone
    Adicione um coment√°rio do Como hackear um iPhone
    Comentário enviado com sucesso! Vamos analisá-lo nas próximas horas.