Repórter News - reporternews.com.br
Internacional
Quinta - 15 de Setembro de 2011 às 12:53

    Imprimir


Reprodução
Imagem foi disponibilizada por uma conta do Twitter nessa quarta-feira
Imagem foi disponibilizada por uma conta do Twitter nessa quarta-feira

Nesta quarta-feira, supostas fotos da atriz Scarlett Johansson nua foram disponibilizadas na web. Uma conta no Twitter mostrou as imagens e insistiu que elas não eram falsas, em função da tatuagem que aparece no braço esquerdo da estrela. Segundo especialistas, hackear o celular de alguém - famoso ou não - é muito fácil.

O caso levantou a discussão sobre a fragilidade dos celulares e smartphones. Segundo o site TMZ, as fotos teriam sido hackeadas do smartphone de Scarlett, e o FBI está investigando o caso por considerá-lo um ato criminoso.

 

O incidente com a famosa, no entanto, não é novo no mundo das celebridades. E não é difícil de ser feito. Para Nick DePetrillo e Don Bailey, especialistas que falaram ao jornal LA Times, hackear o celular de alguém é muito fácil. Eles descobriram que existe um código de sete números que pode desbloquear quaisquer segredos sobre o usuário: o próprio número do telefone.

 

Ao utilizar técnicas simples - para um especialista em códigos, claro - é possível encontrar o nome de um usuário, onde ele vive e trabalha, os lugares para os quais ele viaja e até mesmo o horário em que ele dorme ou sai com os amigos. Além disso, com esse código também se pode ouvir as mensagens de voz, resgatar dados como imagens e até mesmo ter acesso às ligações telefônicas.

"Todas as pessoas são ensinadas a manter em segurança o Social Security Number" (que seria, no Brasil, correspondente ao CPF), disse Bailey. "Mas o número do telefone é tão perigoso quanto, se não até mais", concluiu.

De acordo com os especialistas, o avanço da tecnologia nos dispositivos móveis só agravaria o problema. Isso porque, quanto mais funcionalidades eles têm, mais precisas se tornam as informações a respeito do usuário.

Bailey e DePetrillo fazem invasões e hackeamentos como testes para comprovar o que realmente pode acontecer. No entanto, deixam claro que o propósito, no caso deles, é puramente educacional. "Podemos fazer uma série de coisas divertidas", afirmou DePetrillo. "É como ter sua própria companhia de inteligência", brincou o especialista ao afirmar que qualquer hacker pode construir a sua própria lista telefônica detalhada da vida dos usuários.





Fonte: Terra

Comentários

Deixe seu Comentário

URL Fonte: https://reporternews.com.br/noticia/75982/visualizar/