{"id":56,"date":"2024-05-21T15:55:11","date_gmt":"2024-05-21T15:55:11","guid":{"rendered":"https:\/\/blogtrocafy.alphacode.mobi\/?p=56"},"modified":"2024-07-31T17:16:08","modified_gmt":"2024-07-31T17:16:08","slug":"tenha-cuidado-ao-levar-seu-pc-para-a-assistencia-tecnica-2","status":"publish","type":"post","link":"https:\/\/blogtrocafy.alphacode.mobi\/index.php\/2024\/05\/21\/tenha-cuidado-ao-levar-seu-pc-para-a-assistencia-tecnica-2\/","title":{"rendered":"Tenha cuidado ao levar seu PC para a assist\u00eancia t\u00e9cnica"},"content":{"rendered":"\n<p>Se voc\u00ea j\u00e1 se preocupou com a privacidade de seus dados confidenciais ao procurar uma assist\u00eancia t\u00e9cnica de computador ou telefone, um <a href=\"https:\/\/arxiv.org\/pdf\/2211.05824.pdf\" target=\"_blank\" rel=\"noopener\">novo estudo<\/a> sugere que voc\u00ea tem uma boa raz\u00e3o para essa preocupa\u00e7\u00e3o. Descobriu-se que as viola\u00e7\u00f5es de privacidade ocorreram pelo menos 50% do tempo, n\u00e3o surpreendentemente, com clientes do sexo feminino.&nbsp;<\/p>\n\n\n\n<p>Pesquisadores da Universidade de Guelph, em Ont\u00e1rio, Canad\u00e1, recuperaram registros de laptops depois de receberem reparos de 12 lojas comerciais. Os registros mostraram que t\u00e9cnicos de seis dos locais acessaram dados pessoais e que duas dessas lojas tamb\u00e9m copiaram dados para um dispositivo pessoal. Dispositivos pertencentes a mulheres eram mais propensos a serem espionados, e essa espionagem tendia a buscar dados mais sens\u00edveis, incluindo fotos, documentos e informa\u00e7\u00f5es financeiras.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Surpreendido&nbsp;<\/h2>\n\n\n\n<p>\u201cFicamos impressionados com os resultados\u201d, disse Hassan Khan, um dos pesquisadores, em uma entrevista. Especialmente preocupante, disse ele, foi a c\u00f3pia de dados, que aconteceu durante os reparos de um cliente do sexo masculino e o outra do sexo feminino. \u201cPensamos que eles apenas olhariam para [os dados] no m\u00e1ximo.\u201d&nbsp;<\/p>\n\n\n\n<p>A quantidade de visualiza\u00e7\u00e3o dos dados pessoais pode realmente ter sido maior do que a registrada no estudo, que foi realizado de outubro a dezembro de 2021. Ao todo, os pesquisadores levaram os laptops a 16 lojas na regi\u00e3o metropolitana de Ont\u00e1rio. Os registros em dispositivos de duas dessas visitas n\u00e3o eram recuper\u00e1veis. Dois dos reparos foram realizados no local e na presen\u00e7a do cliente, de modo que o t\u00e9cnico n\u00e3o teve oportunidade de visualizar os dados pessoais.&nbsp;<\/p>\n\n\n\n<p>Em tr\u00eas casos, o Acesso R\u00e1pido do Windows ou os Arquivos Acessados Recentemente foram exclu\u00eddos no que os pesquisadores suspeitam ser uma tentativa do t\u00e9cnico de espionar e cobrir seus rastros. Como observado anteriormente, duas das visitas resultaram nos registros que os pesquisadores confiavam serem irrecuper\u00e1veis. Em um deles, o pesquisador explicou que a Assist\u00eancia T\u00e9cnica instalou um software antiv\u00edrus e realizou uma limpeza de disco para \u201cremover v\u00e1rios v\u00edrus no dispositivo\u201d. Contudo os pesquisadores n\u00e3o receberam nenhuma explica\u00e7\u00e3o no outro caso.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">An\u00e1lise dos dados coletados<\/h2>\n\n\n\n<p>Os laptops eram novos e com Windows 10. Todos estavam livres de malware e outros defeitos e em perfeitas condi\u00e7\u00f5es de funcionamento, com uma exce\u00e7\u00e3o: o driver de \u00e1udio estava desativado. Os pesquisadores escolheram essa falha porque exigia apenas um reparo simples e barato, era f\u00e1cil de criar e n\u00e3o exigia acesso aos arquivos pessoais dos usu\u00e1rios.&nbsp;<\/p>\n\n\n\n<p>Metade dos laptops foram configurados para parecer que pertenciam a um homem e a outra metade a uma mulher. Mas todos os laptops foram configurados com contas de e-mail e jogos e preenchidos com o hist\u00f3rico do navegador ao longo de v\u00e1rias semanas. Os pesquisadores adicionaram documentos, tanto fotos sexualmente reveladoras quanto n\u00e3o sexuais, e uma carteira de criptomoedas com credenciais.&nbsp;<\/p>\n\n\n\n<p>Os pesquisadores tamb\u00e9m configuraram os laptops para executar um aplicativo de log personalizado que usava o utilit\u00e1rio <a href=\"https:\/\/support.microsoft.com\/pt-br\/windows\/gravar-passo-para-a-reprodu%C3%A7%C3%A3o-de-um-problema-46582a9b-620f-2e36-00c9-04e25d784e47\" target=\"_blank\" rel=\"noopener\">Gravador de Passos do Windows<\/a> em segundo plano. O utilit\u00e1rio capturou a tela em cada clique do mouse e gravou cada tecla pressionada pelo usu\u00e1rio. Os pesquisadores tamb\u00e9m permitiram que a <a href=\"https:\/\/learn.microsoft.com\/pt-br\/windows\/security\/threat-protection\/security-policy-settings\/audit-policy\" target=\"_blank\" rel=\"noopener\">Pol\u00edtica de Auditoria do Windows<\/a> registrasse o acesso a qualquer arquivo no dispositivo.&nbsp;<\/p>\n\n\n\n<p>Os pesquisadores ent\u00e3o levaram os laptops para dois pontos de venda nacionais, dois regionais e quatro locais. Mas metade dos clientes eram do sexo masculino e a outra metade era do sexo feminino.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Senha necess\u00e1ria&nbsp;<\/h2>\n\n\n\n<p>Contudo al\u00e9m de encontrar espionagem generalizada, o estudo descobriu outros problemas. Entre eles: A grande maioria das oficinas de repara\u00e7\u00e3o n\u00e3o fornece nenhuma pol\u00edtica de privacidade e tem aqueles que n\u00e3o t\u00eam meios de aplic\u00e1-la. Pior ainda, os t\u00e9cnicos de reparo exigiam que um cliente entregasse sua senha de login, mesmo quando n\u00e3o era necess\u00e1rio para o reparo.&nbsp;<\/p>\n\n\n\n<p>Essas descobertas vieram de uma parte separada do estudo, na qual os pesquisadores trouxeram um laptop Asus UX330U para 11 lojas para uma substitui\u00e7\u00e3o de bateria. Este reparo n\u00e3o requer um t\u00e9cnico para fazer login na m\u00e1quina, uma vez que somente a remo\u00e7\u00e3o da parte traseira e o acesso ao BIOS do dispositivo (para verificar a integridade da bateria) s\u00e3o as \u00fanicas coisas necess\u00e1rias. Apesar disso, todos, exceto um dos provedores de servi\u00e7os de reparo, pediram as credenciais para o sistema operacional do dispositivo de qualquer maneira.&nbsp;<\/p>\n\n\n\n<p>Mas quando o cliente perguntou se poderia obter o reparo sem fornecer a senha, tr\u00eas se recusaram a levar o dispositivo sem ele, quatro concordaram em lev\u00e1-lo, mas avisaram que n\u00e3o seriam capazes de verificar seu trabalho ou ser respons\u00e1veis por isso, um pediu ao cliente para remover a senha e um disse que redefiniria o dispositivo se fosse necess\u00e1rio.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Resultados da Pesquisa<\/h2>\n\n\n\n<p>Surpreendentemente ao todo, os resultados do estudo foram:&nbsp;<\/p>\n\n\n\n<ul>\n<li>As pol\u00edticas de privacidade e a pr\u00e1tica de comunicar protocolos e controles para proteger os dados dos clientes n\u00e3o existem em assist\u00eancia t\u00e9cnicas de todos os tamanhos.<\/li>\n\n\n\n<li>Os provedores de servi\u00e7os em grande partem exigem \u201ctodo o acesso\u201d ao dispositivo, mesmo quando \u00e9 desnecess\u00e1rio.<\/li>\n\n\n\n<li>Os t\u00e9cnicos muitas vezes espionam os dados dos clientes e, \u00e0s vezes, copiam-nos para dispositivos externos.<\/li>\n\n\n\n<li>Os t\u00e9cnicos que violam a privacidade muitas vezes o fazem com total cuidado para n\u00e3o gerar evid\u00eancias ou removem tais evid\u00eancias.<\/li>\n\n\n\n<li>Uma propor\u00e7\u00e3o significativa de dispositivos quebrados n\u00e3o \u00e9 reparada devido a preocupa\u00e7\u00f5es com a privacidade. Para os dispositivos que s\u00e3o reparados, os propriet\u00e1rios de dispositivos est\u00e3o preocupados com amea\u00e7as \u00e0 sua privacidade, mas n\u00e3o usam os controles adequados para proteger seus dados.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Entretanto os resultados provavelmente confirmam o que muitos usu\u00e1rios de computador mais experientes j\u00e1 sabem: que seus dados s\u00e3o vulner\u00e1veis a espionagem ou c\u00f3pia sempre que entregam seu dispositivo a um indiv\u00edduo n\u00e3o confi\u00e1vel ou desconhecido, particularmente quando o indiv\u00edduo tem sua senha de login. Mas para uma porcentagem muito maior de pessoas que desejam recuperar dados cruciais em um dispositivo quebrado, as descobertas s\u00e3o provavelmente um alerta com poucas, se houver, solu\u00e7\u00f5es.&nbsp;<\/p>\n\n\n\n<p>\u201cInegavelmente nossa investiga\u00e7\u00e3o mostra uma aus\u00eancia de pol\u00edticas e controles para proteger os dados dos clientes em todos os tipos de provedores de servi\u00e7os de reparo\u201d, conclu\u00edram os pesquisadores. \u201cNosso trabalho exige que os fabricantes de dispositivos, desenvolvedores de sistemas operacionais, provedores de servi\u00e7os de reparo e \u00f3rg\u00e3os reguladores tomem as medidas apropriadas para salvaguardar a privacidade dos clientes na assist\u00eancia t\u00e9cnica\u201d.&nbsp;<\/p>\n\n\n\n<p>Esse estudo mostrou que n\u00e3o importa com quem seja. \u00c9 importante sempre proteger os seus dados pessoais.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se voc\u00ea j\u00e1 se preocupou com a privacidade de seus dados confidenciais ao procurar uma assist\u00eancia t\u00e9cnica de computador ou telefone, um novo estudo sugere que voc\u00ea tem uma boa raz\u00e3o para essa preocupa\u00e7\u00e3o. Descobriu-se que as viola\u00e7\u00f5es de privacidade ocorreram pelo menos 50% do tempo, n\u00e3o surpreendentemente, com clientes do sexo feminino.&nbsp; Pesquisadores da [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":44,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/blogtrocafy.alphacode.mobi\/index.php\/wp-json\/wp\/v2\/posts\/56"}],"collection":[{"href":"https:\/\/blogtrocafy.alphacode.mobi\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogtrocafy.alphacode.mobi\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogtrocafy.alphacode.mobi\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blogtrocafy.alphacode.mobi\/index.php\/wp-json\/wp\/v2\/comments?post=56"}],"version-history":[{"count":3,"href":"https:\/\/blogtrocafy.alphacode.mobi\/index.php\/wp-json\/wp\/v2\/posts\/56\/revisions"}],"predecessor-version":[{"id":101,"href":"https:\/\/blogtrocafy.alphacode.mobi\/index.php\/wp-json\/wp\/v2\/posts\/56\/revisions\/101"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogtrocafy.alphacode.mobi\/index.php\/wp-json\/wp\/v2\/media\/44"}],"wp:attachment":[{"href":"https:\/\/blogtrocafy.alphacode.mobi\/index.php\/wp-json\/wp\/v2\/media?parent=56"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogtrocafy.alphacode.mobi\/index.php\/wp-json\/wp\/v2\/categories?post=56"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogtrocafy.alphacode.mobi\/index.php\/wp-json\/wp\/v2\/tags?post=56"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}