É perigoso amarrar a um celular para acesso à Internet?

Passamos do conceito filosófico de tudo estar conectado para a realidade física de que quase tudo está conectado. Mas há aqueles momentos em que você não pode estar conectado à sua rede doméstica ou de trabalho(home or work network) ou a um ponto de acesso WiFi(WiFi hotspot) público . É aí que entra o tethering de hotspot móvel.

O que é o Mobile Hotspot Tethering?

A maioria dos telefones ou dispositivos que podem se conectar à rede celular para acessar a Internet podem compartilhar essa conexão. Ele pode compartilhá-lo com dispositivos em uma área muito pequena via conexão Wi- Fi ou Bluetooth(WiFi or Bluetooth connection) .

A parte em que você conecta seu dispositivo a um telefone é a parte de tethering. Tecnicamente, sempre que você conecta dois dispositivos, sem fio ou com um fio como um cabo USB(USB cable) , você os conecta.

A parte em que você configura o dispositivo se conectando à rede celular e compartilha(network and share) essa conexão é a parte do hotspot(hotspot part) móvel . Haverá uma configuração em algum lugar do seu dispositivo que você pode dizer para compartilhar sua conexão com a Internet(Internet connection) . Ele permitirá que você nomeie a conexão e defina uma senha que você pode fornecer a outras pessoas para que elas possam conectar seus dispositivos.

Como isso pode ser perigoso?

Existem algumas maneiras que podem causar um problema para você.

Sua conta de dados de celular pode disparar drasticamente(Cellular Data Bill Could Shoot Up Drastically)

Você(Did) já compartilhou sua senha de WiFi(WiFi password) com um amigo, apenas para descobrir que, no final da noite, sua velocidade de Internet(Internet speed) diminuiu muito? Então você entra no seu roteador e vê que metade do prédio(apartment building) está na sua rede? Desculpe(Sorry) , mas isso é da natureza humana.

Você dá a senha para uma pessoa. Você pede a eles para não dar a mais ninguém. Então eles estão conversando com um amigo deles e pensam: “Bem, é só mais uma pessoa. Não será grande coisa. Eles não vão dar a senha para mais ninguém.” E essa corrente continua.

Imagine isso acontecendo com seu celular(cell phone) . Imagine que você tem apenas 5 GB de dados, mas 5 pessoas estão transmitindo Netflix . Uma hora depois e você está pagando centenas de dólares para alguém assistir The Hills Have Eyes 3.

Suas informações podem ser interceptadas

Sempre(Anytime) que você começa a enviar informações pelo ar, elas se tornam mais vulneráveis ​​do que se estivessem viajando pelo ar. Existem várias maneiras de fazer isso, como um ataque man-in-the-middle ou interceptando a transmissão via packet sniffing .

Quando alguém se conecta ao seu telefone, você está criando uma via de mão dupla. Se é você que fornece acesso(providing access) , pode estar aberto a ataques de seu convidado. Se você é o convidado, pode estar fornecendo uma maneira de o anfitrião se divertir pelo telefone.

Dados confidenciais podem vazar

Se você é proprietário de uma empresa(business owner) , isso pode significar a perda de dados do seu escritório. Imagine isso: um funcionário deseja acessar sites não autorizados no trabalho, então ele conecta seu laptop ao celular para contornar sua rede. O que os impede de enviar sua lista de clientes ou estratégia de preços(client list or pricing strategy) para outra pessoa? Você não saberia e você não poderia pará-lo.

A bateria do seu telefone vai drenar(Battery Will Drain) muito mais rápido(Quicker)

Ok, isso não é perigoso, mas se você depende do telefone para entrar em contato com familiares e amigos(family and friends) , isso pode ser um problema. Seu telefone já usa uma quantidade razoável de energia apenas para verificar e ver se há uma torre de celular(cell tower) por perto, de vez em quando.

Então você transforma seu telefone em um roteador WiFi(WiFi router) e é preciso mais energia para fornecer acesso a tudo o que está conectado a ele e está constantemente conversando com a torre de celular(cell tower) . Onde a bateria do seu telefone(phone battery) pode durar alguns dias em modo de espera, não espere que dure mais do que algumas horas quando você o amarra.

Algo que você também notará é que quando sua bateria descarrega rapidamente, ela fica extraordinariamente quente. Tipo, quente demais para colocar no bolso. Então isso pode ser perigoso, especialmente se você deixá-lo em uma superfície macia como um sofá ou cama(couch or bed) .

Como amarrar ao seu dispositivo móvel(Mobile Device) com segurança

Vamos acabar com a noção de segurança total. Isso é uma ilusão. O melhor que você pode esperar na vida é um grau razoável de segurança. Ou seja, você está convencido de que as coisas ruins têm muito menos probabilidade de acontecer do que as coisas boas.

  • Use amarração apenas quando necessário. Se você é bom em separar necessidade de desejo, provavelmente descobrirá que quase nunca é necessário.
  • Permita apenas que as pessoas se conectem em quem você confia implicitamente. Para a maioria das pessoas, essa é uma lista curta. Estou falando de pessoas em quem você confiaria seu cartão bancário e PIN(bank card and PIN) . O que(Which) você nunca deve fazer também.
  • Limite(Limit) a quantidade de tempo que você permite tethering. Se você precisar fazer o tether para enviar um relatório ao seu chefe, entre no tether, envie o relatório por e-mail e desligue o tethering.
  • Se o seu telefone for compatível, limite o acesso apenas a dispositivos permitidos.
  • Se você permitir o tethering por mais tempo do que o necessário, fique de olho em quais dispositivos estão conectados. Se você não os reconhecer, ou se houver muitos, desligue o seu hotspot móvel imediatamente.

  • Não use a mesma senha para tethering mais de uma vez. Se você permitiu que um amigo se conectasse uma vez e ele visse que seu telefone está no ponto de acesso novamente, é provável que ele entre em contato. Ou, se a conexão for salva, o telefone poderá se conectar mesmo sem que eles saibam. Agora você está baixando atualizações para seus aplicativos esportivos no seu centavo. Os telefones geralmente geram uma senha ou um número PIN(password or PIN number) para você. Alguns telefones fazem isso a partir de um número limitado de palavras ou PINs padrão , tornando mais fácil para alguém forçar uma conexão com seu telefone.
  • Considere usar uma rede privada virtual quando conectado ao ponto de acesso móvel(mobile hotspot) de alguém . Realmente, você deve usar uma VPN quando estiver conectado à rede de outra pessoa, ponto final.
  • Verifique se(Make sure) você tem um lugar para carregar seu telefone. Você vai drená-lo rapidamente e, se for sua única salvação, você deve ser capaz de carregá-lo rapidamente.
  • Se você é proprietário de uma empresa(business owner) e não possui um sistema de Gerenciamento de Dispositivos Móveis(Mobile Device Management) ( MDM ) e uma forte política de uso de computadores e telefones(computer and phone use policy) , você pagará mais cedo ou mais tarde. Decida pagar uma quantia conhecida pelo MDM ou decida potencialmente perder seu negócio apostando contra as probabilidades. Sua chamada.

A realidade(Reality) do tethering de hotspot móvel seguro(Safe Mobile Hotspot Tethering)

Agora você sabe o que pode acontecer. Também tenha em mente que novas maneiras de hackear coisas estão sendo desenvolvidas todos os dias, pelos bandidos e mocinhos.

É provável que você seja hackeado por meio de tethering? Não há estatísticas sobre isso, mas ninguém acha que vai se envolver em um acidente de carro(car accident) . O fato triste é que quase todo mundo sofre algum tipo de acidente de carro. Se tiverem sorte, é uma lasca de tinta(paint chip) . Se não forem, é um evento que altera a vida. Então, todos nós temos seguro.

Na mesma mentalidade, seja seu próprio seguro contra ser hackeado por meio de tethering de hotspot(hotspot tethering) móvel . Siga os conselhos acima e fique de olho no seu telefone. Talvez você seja um dos poucos sortudos que nunca teve, ou causou, um acidente.



About the author

Sou um especialista em computadores com mais de 10 anos de experiência e me especializei em ajudar as pessoas a gerenciar seus computadores em seus escritórios. Escrevi artigos sobre tópicos como otimizar sua conexão com a Internet, como configurar um computador para a melhor experiência de jogo e muito mais. Se você está procurando ajuda com qualquer coisa relacionada ao seu trabalho ou vida pessoal, eu sou a pessoa para você!



Related posts