Como hackear iPhone: As técnicas usadas por hackers e seus apps

As técnicas e ferramentas usadas por hackers sobre como hackear iPhone. Dicas e recomendações para evitar ter seu iPhone hackeado via Wifi, cabo e mais!

Com a digitalização de nossas vidas, cada vez queremos ter acesso aos nossos documentos, fotos, músicas e ao banco pelo celular. Portanto não apenas dependemos do celular mas também colocamos tudo o que nos é relevante nele.

O que poucos sabem é que infelizmente o nosso smartphone não é 100%. A maioria dos erros continua sendo evitáveis, conforme descrevemos no artigo Segurança Celular, mas há também formas de Hackear a força que não permitem sua defesa – afinal as falhas do sistema estão acima da nossa capacidade de modificar e prevenir.

Dispositivos e cabos para hackear iPhone

Como hackear iPhone: As técnicas usadas por hackers e seus apps

Como hackear iPhone: As técnicas usadas por hackers e seus apps

Acho que a forma mais inovadora e temerária é através de cabos de carregamento ou docks para carregar o iPhone. Comparativamente com os produtos originais da Apple, é possível encontrar cabos de 30 pinos e agora os cabos Lightning com até 10% do preço do original, por isso, muitas pessoas acabam comprando periféricos genéricos.

Muito cuidado com dispositivos USB de carregamento do iPhone e iPad - Eles podem ser usados como hackear iPhone

Muito cuidado com dispositivos USB de carregamento do iPhone e iPad – Eles podem ser usados como hackear iPhone

Sabidamente a ferramenta de fazer Jailbreak chamada Evasion usa bugs e falhas na conexão do dispositivo USB e carregador do iPhone, mas essa nova técnica é totalmente inovadora: eles usam um dispositivo USB modificado com um pequeno processador para enviar energia e dados conjuntamente.

Apesar de ainda não terem ministrado sua aula na conferência BlackHat em 27 de julho, os pesquisadores do Instituto Georgia definitivamente inovaram.

Por isso, a partir de hoje recomendo e sigo a risca:

  • Somente compre produtos originais da Apple
  • Não utilize Docks e cabos oferecidos em lugares públicos
  • Não utilize o cabo USB de amigos e colegas – você não sabe de onde ele comprou e muitas vezes são muito similares aos originais
  • Não compre acessórios não autorizados pela Apple – Eles contém o logotipo Made for iPhone. Uma regra prática é que a grande maioria pode ser encontrada na Loja da Apple

Como Hackear HotSpot iPhone – A internet compartilhada pelo iPhone

Nós sabemos a bastante tempo como descobrir senha Wifi e que é possível Hackear senha Wifi WEP através de dicionário de tentativas e força bruta, uma das formas de hackear senhas

Hackers agora descobriram uma vulnerabilidade nas versões inferiores ao iOS 6.0, este incluso, que permite facilmente identificar as senhas geradas do hotspot do iOS, segundo HackerNews. E você pode descobrir usando um app modificado para o seu próprio iPhone!

Como hackear hotspot wifi - App pirata para usar métodos de tentativa bruta para adivinhar senha wifi padrao da gerada pela Apple

Como hackear hotspot wifi – App pirata para usar métodos de tentativa bruta para adivinhar senha wifi padrão da gerada pela Apple

Ou seja, se você encontrar algum hotspot de iPhone e essa pessoa não criou uma senha para o iPhone, deixando a Apple criar para ela, você pode descobrir a senha em até 5 minutos!

  1. Primeiro, você precisa baixar o App para Hackear HotSpot iPhone e Mirror do App para Hackear HotSpot iPhone
  2. Depois você precisa dar a sorte de encontrar um HotSpot iPhone em algum lugar
  3. Essa pessoa não pode ter criado seu próprio password, se ela criou o método não irá funcionar
  4. Agora o app irá criar um dicionário para tentar identificar a senha ao capturar o Handshake da rede
  5. Por fim, cabe ao app fazer múltiplas tentativas simultâneas na sua última aba, com os passwords criados

Eu não recomendo o uso desse app por inúmeros motivos, principalmente porque ele não foi avaliado na Apple Store. No entanto todos devem saber que isso existe para que você tome as seguintes precauções:

  • Desligar o hotspot toda vez que não estiver usando
  • Crie sua própria senha sempre que for usar o hotspot Wifi

Futuramente o App pretende ainda evoluir e conseguir crackear qualquer senha WEP e WPA segura utilizando o serviço CloudCracker, que consegue testar mais de 300 mil senhas e passwords usados no mundo inteiro em meros 20 minutos, com custo médio de 17 dolares e oferecendo formas de pagamento conhecidas, como Stripe e BitCoin.

Softwares de engenharia reversa para Hackear iPhone

Existem softwares e empresas especializadas em extrair informações e dados a força de um dispositivo celular e tablet, sendo o mais famoso o XRY Logical.

Na tentativa de ficar “ético” eles só vendem o programa para governos a fim de oferecer mais dados em uma investigação.

XRY Logical, o mais conhecido software de engenharia reversa que consegue hackear iPhone e muitos outros dispositivos com muita facilidade - Imagem mostra o que ele consegue mostrar de um aparelho Nokia

XRY Logical, o mais conhecido software de engenharia reversa que consegue hackear iPhone e muitos outros dispositivos com muita facilidade – Imagem mostra o que ele consegue mostrar de um aparelho Nokia

Você pode ver o vídeo de demonstração do XRY Logical. O processo é simples e desenvolvido para que qualquer um consiga hackear celular, SIM card, pendrive, GPS, modem e mp3 players.

Infelizmente isso não me conforta nem um pouco, ainda mais pelo fato de saber que se é possível! O que impede uma outra empresa de fazer um software semelhante e usar ele para roubar senhas e método para como hackear iPhone?? E pior que isso, e o governo americano com o PRISM  e o Francês com seu próprio.

Não há recomendação a ser feita a respeito desse método de hackear, afinal nada que você fizer vai te proteger, com exceção de não usar o smartphone.

Sumário como hackear iPhone e iPad

Nossos telefones celulares contém não apenas nossas localizações, mas contatos, amigos, atividades e documentos, tornando-o uma ferramenta fundamental para conhecer tudo a seu respeito. Aprendendo como hackear iPhone você começa a entender onde o sistema pode falhar e como hackers, governo e ladrões podem ser aproveitar do seu celular – e o que fazer para evitá-los.


Deixar um comentário

Clique nos botões do Facebook, Twitter ou Google+ para enviar um comentário!
Quem usa o Facebook ou Google+ recebe respostas mais rápidas!
Uma janela irá aparecer oficial do Facebook, Twitter ou Google+, entre com seu login e senha aceite para comentar. Campos obrigatórios são marcados *

Obrigado pelo seu comentário, sua participação é muito importante!
Todos os comentários são sujeitos a moderação e podem ser modificados para correção de erros de português e conteúdo.