Você não é o CEO da Amazon, Jeff Bezos, mas seu telefone também pode ser invadido

A essa altura, você já deve ter ouvido falar das notícias de que o fundador da Amazon, Jeff Bezos, e sua esposa, MacKenzie, estão se divorciando após 25 anos de casamento. MacKenzie supostamente terá apenas um quarto do patrimônio líquido de Jeff $ 137 bilhões, mas ainda assim, $ 36 bilhões ainda o tornam o divórcio mais caro da história.

Podcast de bônus: Quanto dinheiro estamos falando? Neste episódio da Consumer Tech Update, Kim fala sobre o divórcio iminente de Jeff Bezos.



As circunstâncias que levaram ao divórcio podem ter mais do que aparenta. Não, não estamos aqui para especular sobre a vida pessoal do casal, isso é assunto deles. No entanto, estão surgindo novos detalhes que podem impactar você mais do que você pensa.

Leia e veja o que esses novos relatórios podem significar para nossa segurança cibernética nacional.

O telefone de Jeff Bezos foi invadido pela Arábia Saudita?

O smartphone do CEO da Amazon, Jeff Bezos, foi invadido pelo governo da Arábia Saudita, disse seu chefe de segurança, Gavin de Becker.

Em um longo Artigo Daily Beast, de Becker revelou uma suposta conspiração da Arábia Saudita para comprometer o smartphone de Bezos.

Ele também escreveu que o hack tem links para a American Media Inc (AMI), editora do National Enquirer, o tablóide que expôs os detalhes do caso do CEO da Amazon com Lauren Sanchez e ameaçou revelar as mensagens de texto privadas do par.

Embora ele não tenha oferecido nenhuma prova concreta, confiando apenas em evidências circunstanciais, De Becker escreveu que seus 'investigadores e vários especialistas concluíram com grande confiança que os sauditas tinham acesso ao telefone de Bezos e obtiveram informações privadas'.

'Até hoje, não está claro até que ponto, se houver, a AMI estava ciente dos detalhes', continuou ele.

Por seu turno, a AMI rejeitou as supostas conexões com os sauditas e sustentou que suas informações sobre o caso realmente vieram do irmão de Sanchez, Michael.


habilidade de perigo de alexa

Bezos hack tem implicações assustadoras para a segurança cibernética

Não conheço você, mas a aquisição das informações privadas de Bezos por meio de um tattletale em vez de uma invasão por smartphone é mais reconfortante para o público, você não acha?



Se um indivíduo de alto nível como o magnata da tecnologia Bezos, cujo smartphone deve ser tão impenetrável quanto um bunker nuclear, pode ser comprometido, o que isso significa para o resto de nós, meros mortais?

Bem, não somos exatamente Jeff Bezos, mas isso significa que qualquer pessoa que seja persistente o suficiente e possua as ferramentas certas pode comprometer qualquer telefone ou gadget. Se alguém quiser invadir seu telefone, com paciência e graxa nos cotovelos, com certeza pode.

Mas como? Existem várias maneiras. Por exemplo, Bezos 'pode ter clicado em um link bloqueado enviado a ele por e-mail. A página envenenada, por sua vez, poderia ter instalado o malware necessário para comprometer seu telefone.

Poderia ser um aplicativo malicioso que foi baixado e instalado no telefone do bilionário? Que tal um ataque à cadeia de suprimentos semelhante ao seqüestro de malware de atualização da Asus que aconteceu recentemente?


baixe filmes grátis para assistir

Ou pior, talvez ainda exista uma exploração de dia zero ainda desconhecida que permita que os hackers espionem remotamente o telefone de Bezos sem serem detectados.



Agora, esse é um pensamento assustador! Lembre-se de que os sauditas também foram acusados ​​de conduzir vigilância extrema nos dispositivos eletrônicos do jornalista assassinado Jamal Khashoggi sem o seu conhecimento.

Até que mais detalhes sejam revelados sobre esse suposto hack (que eu duvido que venha à tona), nunca saberemos ao certo. No entanto, você pode ter certeza sobre as etapas que você pode fazer para se proteger de ataques semelhantes.

Podcast de bônus: Ninguém é imune a hackers. Você pode não ser um bilionário como Bezos, mas pode tomar medidas para tornar seu telefone à prova de hackers. Ouça esta atualização técnica gratuita do consumidor para obter mais dicas sobre como bloquear o telefone.

Como proteger seu smartphone de hacks

Evite lojas de aplicativos de terceiros

Se você deseja fazer o download de aplicativos, obtenha-os em lojas oficiais de aplicativos como o Google Play e a Apple App Store. Essas lojas oficiais de aplicativos possuem medidas de segurança que impedem a disponibilidade de aplicativos maliciosos.

Com algumas exceções, em quase todos os casos, um aplicativo malicioso virá de uma fonte de terceiros. Se você é um usuário do iPhone, não faça o jailbreak do seu gadget e evite instalar aplicativos com jailbreak

Instale o software de segurança

Verifique se você possui um software de segurança forte no seu gadget. Se você é um usuário do Android, ative o programa de segurança em tempo real do Android, o Google Play Protect. Certamente será uma grande ajuda para conter aplicativos maliciosos antes que eles possam causar danos.

Nunca abra anexos de risco em emails

Não abra anexos de e-mails não solicitados. Esses anexos de emails falsos geralmente são vetores de infecções.

Seja cauteloso com os links

Se você receber um email ou uma notificação de um site que achar suspeito, não clique nos links. É melhor digitar o endereço do site diretamente em um navegador do que clicar em um link. Sempre verifique também o URL dos sites que você visita e procure erros de digitação.

Atualize seu gadget

Verifique se você baixou as atualizações mais recentes de segurança e sistema operacional. Essas atualizações geralmente incluem patches para ajudar a proteger seu dispositivo contra as ameaças mais recentes.

Ative a tela de bloqueio do seu telefone

Aqui está uma maneira simples de impedir que bisbilhoteiros e hackers instalem malware fisicamente no seu telefone - bloqueie o seu telefone!


direções com previsões de tráfego

Você pode optar por usar uma senha, uma impressão digital, um padrão ou reconhecimento facial, mas certifique-se de ter essa configuração básica de segurança ativada o tempo todo.



Ah, e se você usar um código de acesso, verifique se é algo que não será fácil de adivinhar. Não use seu aniversário ou endereço residencial. Melhor ainda, use uma sequência mais longa de números ou caracteres.

CLIQUE AQUI PARA SEIS PASSOS ESSENCIAIS PARA SEGURAR SEU SMARTPHONE OU TABLET.