Skip to content

Você está usando whatsapp?

25 de fevereiro de 2015

Você Está usando WhatsApp?

A Mensageria InstantâneaMI tornou-se uma presença quase obrigatória na vida das pessoas que ficam conectadas pela internet no seu dia-a-dia.

Os serviços de Mensageria Instantânea, e seus programas clientes – skype, viber, etc -, estão em diversas plataformas e dispositivos, fornecendo ampla conectividade para troca de mensagens de texto, dados, imagens, vídeos, e telefonia via internet com vídeo-fone.

As empresas não estão fazendo o melhor uso desta tecnologia. Poderiam ter seus próprios servidores de MI e constituírem comunidades de informação com seus empregados e colaboradores, com os clientes e fornecedores.

Mas as pessoas não sabem o que estão usando, e não percebem que a segurança que tinham – aparentemente – quando usavam seu telefone, não é mais a mesma no mundo digital.

O artigo a seguir explora as vulnerabilidades do WhatsApp e ressalta alguns fatores de segurança.

O aplicativo de mensagens instantâneas é tão famoso por sua utilidade como seus problemas de segurança.

Por ANTONIO DELGADO

Bruce Schneier, o maior especialista em segurança de computadores e prolífico escritor de um blog, garante que vivemos em um mundo com uma sensação de segurança de que nem sempre é verdade . Estamos protegidos contra desastres naturais, masignoram os riscos cotidiana como as comunicações móveis: nenhum sistema é 100% seguro e até mesmo aqueles que têm mais sucesso e relevância são sempre sujeitos a um maior número de ações maliciosas por parte do cibercriminosos. Tal é o caso da plataforma de mensagens populares WhatsApp, que revelaram suas múltiplas vulnerabilidades. A segurança desta aplicação é particularmente sensível porque a sua principal função é transportar mensagens particulares do usuário a partir de um telefone para outro.

Este artigo tem como objetivo lançar luz sobre WhatsApp e pode levantar dúvidas sobre sua segurança.

WhatsApp, uma aplicação obscura

No ano passado, em países como Espanha, WhatsApp trouxe uma revolução na comunicação de mensagens via telefone. Este serviço de mensagens instantâneas está disponível para a maioria dos smartphones de hoje.

No entanto, é uma aplicação um pouco desconfiada, já que teve alguns problemas de segurança no passado, por isso que muitos usuários temem que suas informações pessoais sejam revelados e suas conversas privadas colocadas à disposição de terceiros: sensação real ou infundada?

Arquivos de conversas WhatsApp são armazenados em bases de dados e, apesar de ser encriptado, pode ser recuperado com algumas etapas técnicas

WhatsApp baseia-se no protocolo de comunicação XMPP, um padrão da indústria amplamente utilizado para mensagens instantâneas. Especificamente, esta aplicação usa uma versão modificada, FunXMPP assim chamado por eles. Entre outras empresas que utilizam o protocolo XMPP são Google, que implementa em seu correio Gtalk-, Nokia OVI para mensagens integradas e as redes sociais Facebook e Tuenti, nos seus serviços de mensagens. Ou seja, é um protocolo estável, que cumpre a sua missão.

O blog SecurityByDefault conduzido por especialistas em segurança de computadores, oferece informações sobre algumas das questões de segurança do WhatsApp e fornece uma explicação técnica de como estes exploits trabalham. Em essência, com algum conhecimento técnico é possível interceptar as mensagens de outras pessoas dentro de uma rede de comunicação de WhatsApp.

Além disso, os arquivos de conversas telefônicas são armazenadas em bancos de dados e, apesar de ser criptografado, podem ser recuperados, seguindo alguns passos técnicos, o que significa que terceiros com conhecimentos avançados também pode acessá-los.

Spam e aplicativos maliciosos

Outro problema do WhatsApp é spam, ou mensagens não solicitadas recebidas via chats. Isso ocorre porque a plataforma permite que o usuário envie uma mensagem para qualquer outra coisa, basta saber o número do seu telefone. Isto é, pode operar na mesma maneira como as mensagens SMS.

Por outro lado, graças a processos de engenharia reversa , tem sido capaz de descobrir como funciona o aplicativo e criar vários API de programação – conjunto de instruções que desenvolvem clientes (programas) não oficiais.

Essas APIs, que carecem de autorização oficial da empresa, são utilizados tanto para criar clientes móveis que não têm suporte para WhatsApp (o cliente oficial) e para ações maliciosas como o envio de spam. Eles também podem ser utilizados para phishing em chats. Este é um crime que pode ter consequências graves para a pessoa enganada como dados íntimos e arquivos podem ser revelados e expostos publicamente.

Mas não, a maior parte do tempo, o aplicativo funciona corretamente e quando falhas são descobertas, WhatsApp normalmente trata de corrigi-los imediatamente. Houve um tempo em que era possível registrar um número de telefone fictício. Depois de conhecer o problema, WhatsApp resovleu esse erro.

Como minimizar os riscos e agir

Em segurança de computadores, um dos pontos fracos são os usuários do sistema. Ou seja, é mais fácil para um roubo de dados ocorre devido ao descuido do usuário dentro de suas famílias e amigos, que pela ação de um hacker mal intencionado. Portanto, é apropriado considerar algumas recomendações para minimizar a exposição de tais situações, que são comuns a WhatsApp e outros aplicativos semelhantes, tais como as redes sociais, mensagens instantâneas ou chat.

É aconselhável não para trocar informações pessoais com pessoas que você acabou de conhecer ou que muitos detalhes pessoais são desconhecidos, sem esquecer que a melhor maneira de evitar problemas é não enviar fotos comprometedoras ou não ter conversas íntimas em mídias que não oferecem a segurança adequada.

Se você sofreu uma ação deste tipo, é melhor para relatar o caso à polícia, por telefone ou pela Internet . Em Espanha, a violação de privacidade e divulgação de segredos é considerada como uma ofensa criminal; ou seja, tanto acessar dados privados de outros como torná-los disponíveis a terceiros.

Anúncios
No comments yet

Deixe uma resposta. Participe do debate em http://www.subsistencia.org/mailman/listinfo/plbr_subsistencia.org/.

Faça o login usando um destes métodos para comentar:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

The Savvy Sister

Simple changes for healthy living

Tech World

Yet another tech blog

Ceticismo Político

Análise política para adultos

Falando em Justiça Fiscal...

Espaço de discussão e promoção da Justiça Fiscal no Brasil

Eight to Late

Sensemaking and Analytics for Organizations

C.c

COISAeCOUSA

Moved by Freedom - Powered by Standards

A weblog by Charles-H. Schulz.

Hildegard Angel

Pode não ser a melhor opinião, pode não ser a sua opinião, mas esta é uma coluna com opinião!

Existential Type

Thoughts from an existential type.

Vijay's Tech Encounters

My Encounters with Hardware and Software

Life of a Geek Admin

The Adventures of a True Geek Administrator

The PBX Blog

Collaboration, evolved.

Logiscon

Consultoria Logística, Treinamento e Cursos

Instituto Liberal

Problemas Sociais - Soluções Liberais

Agência Liberal de Notícias Brasil

Porque notícias também devem ter ideias

CONFEI - Conselho Federal de Informática

Movimento #CONFEI Todos a favor da Criação do Conselho Federal de Informática do Brasil

%d blogueiros gostam disto: