Nova Ameaça é Capaz de Roubar Senhas Identificando Teclas Digitadas; Veja Como Funciona!

Nova Ameaça é Capaz de Roubar Senhas Identificando Teclas Digitadas; Veja Como Funciona! BPV

Você já imaginou que alguém poderia descobrir sua senha apenas ouvindo as teclas que você digita no seu computador ou celular? Pois é, isso é possível graças a uma falha de segurança que foi descoberta por um grupo de pesquisadores da China. Eles criaram um software malicioso chamado Wiki-Eve, que é capaz de captar os sinais de WiFi que são transmitidos pelos dispositivos quando usam um recurso chamado BFI.

  • “Como o BFI é transmitido de um smartphone para um AP [ponto de acesso] em texto não criptografado, ele pode ser ouvido por qualquer outro dispositivo Wi-Fi que mude para o modo monitor. O Wiki-Eve consegue uma precisão de inferência de 88,9% para toques de teclas individuais e até 65,8% de precisão entre os 10 melhores para roubar palavras-passe de aplicações móveis”. 

Esse recurso serve para melhorar a comunicação sem fio, mas tem um problema: ele envia os dados em texto não criptografado, ou seja, sem nenhuma proteção. Isso significa que qualquer um que tenha um dispositivo WiFi no modo monitor pode interceptar esses sinais e descobrir o que você está digitando. E o pior: você nem precisa clicar em nenhum link suspeito ou instalar nenhum programa malicioso para ser vítima desse ataque.

Leia também:

O Wiki-Eve é tão discreto que você nem percebe que está sendo espionado. Os pesquisadores testaram o software e conseguiram uma alta taxa de acerto para identificar as teclas digitadas e até as senhas de aplicativos móveis. Isso é muito assustador, não é mesmo? Por isso, é importante ficar atento à segurança dos seus dispositivos e das redes WiFi que você usa.

Não confie em redes públicas ou desconhecidas, use senhas fortes e diferentes para cada serviço, e atualize sempre o seu sistema operacional e os seus aplicativos. Essas são algumas dicas simples, mas que podem fazer a diferença na hora de proteger os seus dados pessoais e evitar dores de cabeça. Para a defesa desse tipo de ameaça, o grupo recomendou que o ideal é usar redes na qual o tráfego de dados é criptografado, “evitando assim que os invasores obtenham BFI em texto não criptografado.”  

Espero que você tenha gostado desse post e que ele tenha sido útil para você. E se você gostou desse conteúdo, compartilhe com os seus amigos e deixe o seu comentário. Até a próxima!

Fique ligado em nosso site e no Canal BPV Oficial no Youtube.

1 Comentário

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Moderação de comentário está ativada. Seu comentário pode demorar algum tempo para aparecer.