Aplicativos, geek

Truecaller: Livre-se do incômodo do Telemarketing Ativo

truecaller_logo

É quase 2017 e telemarketing ativo ainda existe… Que infortúnio.

Onde mais tem telemarketing ativo é no telefone fixo. Pior de tudo é a insistência, você diz que não está interessado em seja lá o que for, mas eles continuam ligando mesmo assim. Telefone fixo, por mais que seja necessário às vezes, na maior parte do tempo só serve para encher o saco. Infelizmente, quanto a este o melhor que você pode fazer é tirar o fio da tomada, ou, no máximo, informar, polidamente mas com firmeza, que você não quer mais receber ligações deles, solicitar que o seu número seja retirado da lista, e ameaçar processar se eles tornarem a ligar. Sim, você tem esse direito.

Mas se o problema forem ligações de telemarketing no celular, você pode instalar um aplicativo grátis chamado Truecaller. Tem para todos os sistemas operacionais móveis. Todos mesmo, não só para Android e iOS, mas também para Windows Phone, BlackBerry (BB10 e os mais antigos) e até mesmo Symbian e S40.

truecaller

Depois de instalar e configurar para o seu número, na parte de baixo (ver foto acima), uma barra branca com quatro opções, clique em Bloquear (ícone de escudo), depois clique em Bloquear Configurações, e marque a caixinha “Bloquear Spammers”. Pronto. Se quiser, na mesma tela, também pode marcar “Bloquear números ocultos”. Se quiser também bloquear chamadores específicos para eles não te perturbarem (desafetos, parentes inconvenientes, ex-namoradas por exemplo) nas opções do menu de baixo clique em Contatos, ao lado de Bloquear, selecione o chato ou chata, e clique em bloquear.

http://truecaller.com/

Feliz 2017, com menos encheção de saco.

telemarketing

Anúncios
Padrão
geek, Segurança e Privacidade

Segurança em Celular e Autenticação em Duas Etapas

sms-of-surveillance-system_318-52685

https://blog.kaspersky.com.br/gsm-hijacking/6150/

Este post do blog do Kaspersky é interessante, mas os nomes e detalhes técnicos são bastante espinhosos, provavelmente não vão fazer muito sentido para quem não é especialista em criptografia, eu por exemplo não sou especialista, no máximo um autodidata dedicado.

Mas a conclusão final não é difícil de entender: Não é seguro, as suas chamadas e mensagens não são protegidas com chaves às quais o servidor (ou melhor, a operadora) não tem acesso. Apesar de ser relativamente caro e difícil, requerendo uma espécie de torre de celular falsa perto do local onde está o dono do celular, não é impossível interceptar o sinal de um celular (ataque man-in-the-middle), descobrir a chave de autenticação do usuário com criptoanálise, e realizar ataques, tais como se passar pelo dono do celular, ouvir conversas ou ler mensagens trocadas por aquele número.

Isto não é exatamente um defeito do sistema: A falha é um backdoor proposital dos engenheiros que elaboraram o sistema GSM, para que as operadoras pudessem obedecer pedidos de grampo por autoridades. Todo backdoor feito para ser usado legalmente também pode ser usado ilegalmente, e se o governo tem acesso por motivos que todos julgaríamos legítimos, também tem acesso para qualquer coisa. Se for com a ajuda da operadora, é trivialmente fácil: Ela pode literalmente mandar um sinal mandando o celular desligar a criptografia, e o usuário nem fica sabendo, não em modelos novos.

Quando Glenn Greenwald foi falar pela primeira vez com Laura Poitras, no restaurante de um hotel, sobre a fonte misteriosa que tinha entrado em contato com eles oferecendo um vazamento bombástico de segredos de governo (que depois ele descobriria ser Edward Snowden), Laura, melhor informada, pediu para que ele desligasse o celular e tirasse a bateria, ou o deixasse no quarto de hotel. Não era paranoia.

Todas as vezes que foi anunciado que o Telegram foi hackeado, principalmente em países ditatoriais, como o Irã, o que aconteceu na verdade foi que o número do celular, por padrão a única forma de autenticação do Telegram, foi clonado. É uma ótima ideia criar uma senha para o Telegram também, a chamada autenticação em duas etapas. Não use uma senha ridícula, e se estiver trocando informações extremamente sigilosas e comprometedoras, dispense a nuvem, use apenas o chat secreto, ou outro aplicativo como o Signal. O WhatsApp, e qualquer aplicativo de mensagem que também exige apenas sms de confirmação, também pode sofrer um ataque deste tipo sem problema algum.

Falando em autenticação em duas etapas, vários serviços, incluindo Google, Facebook, Microsoft e WordPress, oferecem este incremento de segurança, as duas etapas seriam a senha e um sms para o seu celular… Que como vimos não é exatamente a coisa mais segura do mundo. Sem falar que muitas vezes as mensagens demoram pra chegar, ou nem chegam. O melhor é você trocar a opção de segunda etapa com SMS por segunda etapa com Google Authenticator. É um aplicativo grátis, tem para todos os sistemas operacionais, veja como instalar e usar o Google Authenticator, ou outro autenticador de sua escolha. Pode ser no celular mesmo, no PC ou Notebook, ou, melhor ainda, se puder, em algum dispositivo que não saia da sua casa e que você não usa muito (um celular ou tablet velho é uma ótima pedida). Ele funciona gerando um código de 6 dígitos como senha descartável para cada acesso do serviço em um novo dispositivo, similar ao token que alguns bancos oferecem ao usuário. Por exemplo, se você comprar um celular novo e for entrar no Facebook nele pela primeira vez, vai pedir a senha do Authenticator.

A Apple também oferece este tipo de verificação em duas etapas, via Google Authenticator, sms, e, apenas para sistemas compatíveis com iOS 9, OS X El Capitan ou superior, um sistema de autenticação em duas etapas próprio, que eles chama de autenticação de dois fatores, em que a senha secundária é informada em dispositivos da Apple que você já tenha.

Mais detalhes:

O que é a autenticação de dois fatores e como usá-la? | Nós …

Verificação em duas etapas do Google

Autenticação de dois fatores do ID Apple – Suporte da Apple

Verificação de duas etapas para o ID Apple – Suporte da Apple

Verificação em Duas Etapas – Microsoft Community

 

 

Padrão