O smartphone alterado.
Smartphones que foram alterados para ganharem habilidades novas não são exatamente uma novidade, sendo que a maioria desses casos utiliza aparelhos Android pelo simples fato de que esse sistema operacional foi feito com base no Linux. Acontece que o Pwn Phone é um dispositivo que surpreende, já que ele conta com diversas ferramentas consideradas maliciosas.
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
Antes de qualquer coisa, precisamos explicar que este smartphone alterado é o resultado de diversas modificações feitas em um Nexus 5 pela companhia Pwnie Express. O Android 4.4 KitKat teve o seu kernel reconfigurado, com a adição de um programa da própria companhia e também do sistema operacional Debian, resultando em um software único.
Faz parte do time do bem
Algumas alterações relativamente pequenas foram feitas também no hardware do smartphone. No entanto, assim como explicou o fundador da Pwnie, Kevin Reilly, a parte mais chamativa dessa história é o fato de que a companhia “recheou” o aparelho com aplicativos que normalmente seriam utilizados em atividades mal-intencionadas.
Isso porque o Pwn Phone conta com 103 softwares voltados para o monitoramento ou o ataque a redes de internet. Pode parecer confuso, não é mesmo? Contudo, a situação é bem simples. A Pwnie criou esse aparelho para que empresas e outros tipos de instituição possam testar as proteções das suas redes de maneira prática — e, em teoria, mais eficiente.
Uma grande disponibilidade de apps
Imagem do smartphone alterado em pleno funcionamento.
Para que isso seja possível, o smartphone “turbinado” conta com diferentes tipos de ferramentas — 26 delas podem ser acessadas da tela Home e a maioria é ativada com apenas um toque. Um exemplo disso é o EvilAP, aplicativo que cria uma espécie de rede de internet falsa para que as pessoas tentem utilizá-la. Quando isso acontece, o software acessa os dados salvos no aparelho atacado para burlar a segurança de outras redes, enquanto o aparelho realiza automaticamente outras contaminações.
Há diversos outros exemplos dos recursos que já acompanham o Pwn Phone, como o Nmap, que trabalha mapeando redes; o String Watch, responsável por procurar textos dentro de pacotes; e o Metasploit e o dSploit, que testam a proteção de redes contra penetrações. Por conta da variedade de aplicativos, o Pwn Phone deve realizar testes bem completos.
Tem um tablet também...
Pessoas autorizadas são capazes de operar o smartphone de maneira remota, sendo que também há um recurso para apagar todos os dados do celular caso ele seja descoberto pelos sistemas de proteção de uma determinada companhia. Além de tudo isso, o produto tem capacidade de armazenamento de 32 GB, adaptador externo para WiFi (e Bluetooth e Ethernet).
Tudo isso é vendido por US$ 1.295 (quase R$ 3 mil, sem os devidos impostos). Há uma versão tablet disponível, que utilizou um Nexus 7 e com as mesmas habilidades do Pwn Phone, vendida por US$ 1.095 (cerca de R$ 2.500).
Fontes
Categorias