Pwn Phone: o Nexus 5 alterado que conta com ferramentas "do mal"

2 min de leitura
Imagem de: Pwn Phone: o Nexus 5 alterado que conta com ferramentas "do mal"
Imagem: Google

O smartphone alterado.

Smartphones que foram alterados para ganharem habilidades novas não são exatamente uma novidade, sendo que a maioria desses casos utiliza aparelhos Android pelo simples fato de que esse sistema operacional foi feito com base no Linux. Acontece que o Pwn Phone é um dispositivo que surpreende, já que ele conta com diversas ferramentas consideradas maliciosas.

smart people are cooler

Tecnologia, negócios e comportamento sob um olhar crítico.

Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo

Antes de qualquer coisa, precisamos explicar que este smartphone alterado é o resultado de diversas modificações feitas em um Nexus 5 pela companhia Pwnie Express. O Android 4.4 KitKat teve o seu kernel reconfigurado, com a adição de um programa da própria companhia e também do sistema operacional Debian, resultando em um software único.

Faz parte do time do bem

Algumas alterações relativamente pequenas foram feitas também no hardware do smartphone. No entanto, assim como explicou o fundador da Pwnie, Kevin Reilly, a parte mais chamativa dessa história é o fato de que a companhia “recheou” o aparelho com aplicativos que normalmente seriam utilizados em atividades mal-intencionadas.

Isso porque o Pwn Phone conta com 103 softwares voltados para o monitoramento ou o ataque a redes de internet. Pode parecer confuso, não é mesmo? Contudo, a situação é bem simples. A Pwnie criou esse aparelho para que empresas e outros tipos de instituição possam testar as proteções das suas redes de maneira prática — e, em teoria, mais eficiente.

Uma grande disponibilidade de apps

Imagem do smartphone alterado em pleno funcionamento.

Para que isso seja possível, o smartphone “turbinado” conta com diferentes tipos de ferramentas — 26 delas podem ser acessadas da tela Home e a maioria é ativada com apenas um toque. Um exemplo disso é o EvilAP, aplicativo que cria uma espécie de rede de internet falsa para que as pessoas tentem utilizá-la. Quando isso acontece, o software acessa os dados salvos no aparelho atacado para burlar a segurança de outras redes, enquanto o aparelho realiza automaticamente outras contaminações.

Há diversos outros exemplos dos recursos que já acompanham o Pwn Phone, como o Nmap, que trabalha mapeando redes; o String Watch, responsável por procurar textos dentro de pacotes; e o Metasploit e o dSploit, que testam a proteção de redes contra penetrações. Por conta da variedade de aplicativos, o Pwn Phone deve realizar testes bem completos.

Tem um tablet também...

Pessoas autorizadas são capazes de operar o smartphone de maneira remota, sendo que também há um recurso para apagar todos os dados do celular caso ele seja descoberto pelos sistemas de proteção de uma determinada companhia. Além de tudo isso, o produto tem capacidade de armazenamento de 32 GB, adaptador externo para WiFi (e Bluetooth e Ethernet).

Tudo isso é vendido por US$ 1.295 (quase R$ 3 mil, sem os devidos impostos). Há uma versão tablet disponível, que utilizou um Nexus 7 e com as mesmas habilidades do Pwn Phone, vendida por US$ 1.095 (cerca de R$ 2.500).

smart people are cooler

Tecnologia, negócios e comportamento sob um olhar crítico.

Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.