Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.
Clique aqui para ler o artigo de Dancho Danchev, da ZDNet sobre a vulnerabilidade no iPhone.
Clique aqui para ler o pedido de desculpas do hacker holandês (tradução automática via Google).
Clique aqui para ler as instruções para eliminar a vulnerabilidade do iPhone (tradução automática via Google).
Para ler esse artigo, clique no botão abaixo.
Muitos de nós já babamos, ainda que psicologicamente, quando paramos pela primeira vez em frente a uma vitrine onde era exposto o iPhone, o celular da Apple.
Esse objeto de desejo de milhões pelo mundo afora, é um aparelho em que o design, o software e o hardware são muito bem feitos, e mesmo sendo sujeito a várias críticas, certamente é um aparelho muito bom, como atesta a cifra de mais de 21 milhões de aparelhos vendidos no mundo todo até a metade de 2009.
Uma das principais opiniões contrárias atesta que o iPhone é um celular caro e engessado, isso é, seu software trava o aparelho para funcionar apenas com as operadoras autorizadas, e para rodar apenas as aplicações oficializadas pela Apple. Isso faz com que vários usuários optem por “hackear” seus iPhones, abrindo-os para funcionar com qualquer operadora e para rodarem quaisquer aplicações desejadas.
Infelizmente, essa atitude pode trazer problemas de segurança ao usuário “espertinho”, como mostra um relato do consultor de segurança Dancho Danchev, da ZDNet.
Danchev relata que os aparelhos “Jailbroken” (isto é, “libertados” em tradução livre) geram uma vulnerabilidade de segurança que recentemente foi explorada por um hacker holandês. A falha introduzida é a criação de uma senha padrão simples de ser deduzida em um módulo de software que permite acesso remoto ao aparelho. Quando explorada, a vulnerabilidade permite que o hacker obtenha controle sobre o celular, e o holandês em questão não titubeou em tentar lucrar com seu feito. Este hacker acessou vários aparelhos e enviou aos mesmos mensagens dizendo algo na linha de: “seu iPhone foi hackeado porque ele é muito inseguro. Por favor visite o site Fulano de Tal e proteja seu iPhone agora mesmo”.
Os usuários que visitaram o site sugerido (que já foi tirado do ar) encontraram outra mensagem, mostrando o verdadeiro objetivo do hacker: “Caro ususário do iPhone, seu iPhone não e seguro. Essa é a razão para você estar nessa página, não é verdade? Bem, você pode pagar US$4,95 para minha conta no PayPal e eu vou te enviar algumas instruções bem simples sobre como proteger seu iPhone. Se você não pagar, tudo bem por mim. Mas lembre-se que a forma que eu usei para ganhar acesso ao seu aparelho pode ser explorada por milhares de outras pessoas. E eles podem enviar mensagens de texto (como eu fiz...), fazer chamadas ou gravar suas chamadas, e usar seu aparelho para o que quer que queiram em suas atividades de hacking. Eu posso te assegurar que não quero te causar dano ou coisa parecida, mas outros podem querer. É apenas meu conselho que você proteja seu aparelho. Tenha um bom dia.”
Para mim essa mensagem soa exatamente como aquele papo dos flanelinhas, que te pedem dinheiro para impedir que “alguém” risque o seu carro. Em outras palavras, é extorsão pura e simples.
Bem, a conta do chantagista no PayPal foi fechada pela empresa, e ele mesmo já publicou um pedido de desculpas e uma lista de instruções para que a vulnerabilidade seja fechada, ambas na seção de links desse artigo.
Mas quem quiser se garantir contra essa vulnerabilidade pode tomar uma atitude mais simples: não violar o software do iPhone. A prova de que esse tipo de atitude pode ser prejudicial ao usuário está aí para quem quiser ver.
Ajude-nos a melhorar a qualidade dos artigos desse site, deixando na seção de comentários suas dúvidas, críticas e sugestões.
Bom fim de semana e até a próxima.
Esse objeto de desejo de milhões pelo mundo afora, é um aparelho em que o design, o software e o hardware são muito bem feitos, e mesmo sendo sujeito a várias críticas, certamente é um aparelho muito bom, como atesta a cifra de mais de 21 milhões de aparelhos vendidos no mundo todo até a metade de 2009.
Uma das principais opiniões contrárias atesta que o iPhone é um celular caro e engessado, isso é, seu software trava o aparelho para funcionar apenas com as operadoras autorizadas, e para rodar apenas as aplicações oficializadas pela Apple. Isso faz com que vários usuários optem por “hackear” seus iPhones, abrindo-os para funcionar com qualquer operadora e para rodarem quaisquer aplicações desejadas.
Infelizmente, essa atitude pode trazer problemas de segurança ao usuário “espertinho”, como mostra um relato do consultor de segurança Dancho Danchev, da ZDNet.
Danchev relata que os aparelhos “Jailbroken” (isto é, “libertados” em tradução livre) geram uma vulnerabilidade de segurança que recentemente foi explorada por um hacker holandês. A falha introduzida é a criação de uma senha padrão simples de ser deduzida em um módulo de software que permite acesso remoto ao aparelho. Quando explorada, a vulnerabilidade permite que o hacker obtenha controle sobre o celular, e o holandês em questão não titubeou em tentar lucrar com seu feito. Este hacker acessou vários aparelhos e enviou aos mesmos mensagens dizendo algo na linha de: “seu iPhone foi hackeado porque ele é muito inseguro. Por favor visite o site Fulano de Tal e proteja seu iPhone agora mesmo”.
Os usuários que visitaram o site sugerido (que já foi tirado do ar) encontraram outra mensagem, mostrando o verdadeiro objetivo do hacker: “Caro ususário do iPhone, seu iPhone não e seguro. Essa é a razão para você estar nessa página, não é verdade? Bem, você pode pagar US$4,95 para minha conta no PayPal e eu vou te enviar algumas instruções bem simples sobre como proteger seu iPhone. Se você não pagar, tudo bem por mim. Mas lembre-se que a forma que eu usei para ganhar acesso ao seu aparelho pode ser explorada por milhares de outras pessoas. E eles podem enviar mensagens de texto (como eu fiz...), fazer chamadas ou gravar suas chamadas, e usar seu aparelho para o que quer que queiram em suas atividades de hacking. Eu posso te assegurar que não quero te causar dano ou coisa parecida, mas outros podem querer. É apenas meu conselho que você proteja seu aparelho. Tenha um bom dia.”
Para mim essa mensagem soa exatamente como aquele papo dos flanelinhas, que te pedem dinheiro para impedir que “alguém” risque o seu carro. Em outras palavras, é extorsão pura e simples.
Bem, a conta do chantagista no PayPal foi fechada pela empresa, e ele mesmo já publicou um pedido de desculpas e uma lista de instruções para que a vulnerabilidade seja fechada, ambas na seção de links desse artigo.
Mas quem quiser se garantir contra essa vulnerabilidade pode tomar uma atitude mais simples: não violar o software do iPhone. A prova de que esse tipo de atitude pode ser prejudicial ao usuário está aí para quem quiser ver.
Ajude-nos a melhorar a qualidade dos artigos desse site, deixando na seção de comentários suas dúvidas, críticas e sugestões.
Bom fim de semana e até a próxima.
Pois é, iPhone é para quem pode, mas tem muito tolo por aí se achando "esperrrto"... E quando dança fez por merecer!
ResponderExcluirO próprio iPhone já custa uma boa nota, daí o cara querer economizar na conta de operadora e usar aplicativos não reconhecidos (leia-se não autorizados) pela Apple está mesmo procurando sarna para se coçar.
O negócio do Jobs é TAMBÉM ganhar dinheiro em cima das contas junto às operadoras (para quem não sabe, boa parte dessa grana vai para sua empresa). Quem não está de acordo que compre um daqueles xing-ling e se dê por satisfeito.
Uso produtos Apple há mais de 20 anos e não estranho a forma como ela engendra seus negócios.
Bem colocado, Anônimo.
ResponderExcluirObrigado pelo comentário.
Se me permite complementar, a Macworld Brasil está alertando aos fãs de jailbreak que somente eles são sendo afetados pelo vírus Ikee de iPhone.
ResponderExcluirEsses "esperrrtos" devem perguntar a si mesmos se o arranjo vale a pena.
http://macworldbrasil.uol.com.br/noticias/2009/11/09/virus-para-iphone-ataca-celulares-desbloqueados/
Muito obrigado pela complementação, Anônimo.
ResponderExcluirO interessante é que esse worm "Ikee" usa o mesmo mecanismo explorado pelo hacker holandês: a Secure Shell. Olha só, são dois ataques usando a mesma técnica em menos de uma semana.
Quem estiver pensando em "libertar" seu iPhone que pense bem no que vai fazer. Já sã dois exemplos contundentes de porque isso é uma má ideia.
Este artigo é mais uma prova de que "o barato sai caro". Por falar em barato, apesar do preço ainda muito elevado do IPhone aqui no Brasil, nada justifica esse procedimento de "hackear" o aparelho, abrindo brechas para invasores inescrupulosos.
ResponderExcluirps. - Eu não consegui baixar o arquivo de áudio. Será que há algum problema com o arquivo?
Obrigado.
Oi Cristiano, estou usando um serviço gratuito chamado "kiwi6" para armazenar os áudio, e de vez em quando eles somem. Estou bolano um jeito de colocar os áudios no YouTube, que aí não tem erro. Vamos ver se consigo fazer a mudança em breve.
ResponderExcluirQuanto a esse artigo, fiz o upload do áudio novamente, e testei agora há pouco.
Se encontrar outros problemas semelhantes, por favor me avise.
Bom fim de semana,
Ruy