Aprenda a evitar que seu celular e apps sejam invadidos por hackers

Medidas simples de segurança e atenção evitam a invasão de apps e aparelhos

Medidas simples de segurança e atenção evitam a invasão de apps e aparelhos
Pixabay

Hackers podem usar diversas técnicas para invadir um celular e, consequentemente, ter acesso também a aplicativos como Telegram e Whatsapp e abrir caminho também para ter acesso a contas bancárias, segundo especialistas ouvidos pelo R7.

As estratégias podem se dar clonando o chip, por exemplo, e solicitando o envio de senha de aplicativos como para sincronização com a versão web – forma como teria sido invadido o celular do ministro Sérgio Moro e de outras autoridades, segundo a PF.

LEIA TAMBÉM
Aprenda a evitar que suas conversas do WhatsApp sejam espionadas

As 10 situações que todo mundo passa quando esquece o celular

Também há estratégias que dependem de a vítima fornecer dados e senhas. Veja as principais técnicas e como elas funcionam:

Acesso físico

O usuário deixa seu celular em local que pode ser acessado por outras pessoas, que instalam programas que irão permitir o acesso remoto. Quando for deixar seu celular sozinho, tenha sempre certeza que a tela está bloqueada.

Falhas no sistema

O acesso pode ocorrer por eventuais falhas nos aplicativos. Em maio, o Whatsapp informou que foi detectada uma falha de segurança e pediu que todos os usuários baixassem uma nova versão. A empresa defende agora que o aplicativo é seguro. 

“SIM Swap”

O especialista em cibersegurança Leonardo Souza, da Trend Micro, afirma que o golpe mais comum é o SIM Swap, uma clonagem. O fraudador compra um chip em branco e ativa nele o número da vítima. Com a linha, ele consegue recuperar senhas de contas via SMS e até acessar o WhatsApp. Se tiver acesso ao e-mail, é possível até pedir o back-up das conversas feitas no aplicativo.

Existe uma suspeita que o golpe possa ser feito com ajuda de funcionários das operadoras ou mesmo por falta de qualificação dos atendentes durante a identificação do usuário.

É possível também que essa clonagem seja facilitada com o uso de informações pessoais presentes em cadastros de órgãos ou lojas que tenham sido invadidos ou mesmo vendidos.

Engenharia social

Outra ferramenta que pode ser usada no processo de clonagem e para acessar aplicativos é a chamada “engenharia social”. O fraudador induz a pessoa a fornecer dados pessoais e senhas em abordagens por telefone, e-mail, etc.

Uso de VoIP

A técnica utilizada pelos hackers que clonaram o celular do ministro Sérgio Moro, segundo a Política Federal, contou com auxílio de ligações pela internet (VoIP). Eles teriam capturado o código de acesso enviado pelo aplicativo de mensagens Telegram aos usuários para sincronização com o serviço Telegram Web – usado no computador.

LEIA MAIS
Facebook pagará multa de US$5 bi por violação de privacidade

NSO: o o controverso grupo israelense que hackeou o WhatsApp

Os fraudadores teriam solicitado o código ao Telegram, que pode ser informado por meio de uma ligação telefônica, e, em seguida, fizeram diversas ligações para o celular do ministro para que a linha ficasse ocupada, e a chamada do Telegram com a gravação com a senha caísse na caixa postal, segundo a PF.

Em seguida, aproveitaram-se de uma fragilidade das operadoras de telefonia, que não exigem senha para acesso da caixa postal quando a ligação é feita do próprio número. Dessa forma, após clonarem o número de Moro, ligaram para a caixa postal dele e obtiveram o código do Telegram.

Protocolo SS7

É o golpe mais sofisticado e exige conhecimento sobre o protocolo usado por empresas de telefonia para direcionar as chamadas para os números certos, no local em que o telefone está. Segundo Fábio Assolini, pesquisador de segurança da Kaspersky Lab, essa foi a técnica usada por agências do governo americano para espionar o governo Dilma Rousseff.

Ele consiste em explorar uma brecha que permite utilizar uma rede de telefonia para receber informações sobre um determinado número — coisas como o momento em que o celular é ligado, dados completos de chamadas e até que tipo de plano do dono do aparelho — ou até dar ordens para uma linha.

Uma segunda brecha envolve a quebra de critptografia do protocolo, além da interferência na troca de informações entre o aparelho e uma torre de telefonia. Segundo os pesquisadores Tobias Engel e Karsten Nohl, que apresentaram um relatório completo sobre as brechas em uma feira de tecnologia, em 2015, não existe uma autenticação completa entre trocas, o que torna a criptografia vulnerável por culpa das empresas de telefonia.

Apps falsos

Criminosos podem utilizar apps falsos que acabam aprovados por lojas como App Store (da Apple) e Play Store (do Google). Além de recolherem dados de usuários de forma irregular, esses apps podem deixar brechas na segurança de seu aparelho.

“É fundamental ao usuário ter bom senso e avaliar se vale mesmo a pena ceder suas informações”, alerta Marcelo Bulgueroni, doutor em Direito Digital pela USP. Segundo ele, em casos mais críticos, esses apps podem roubar informações sem o usuário saber.

Só na loja do Google, foram 17 milhões de downloads de apps irregulares em 2018 — o que coloca até mesmo os contatos dessas pessoas em risco.

Cuidados

O especialista em cibersegurança Leonardo Souza lista alguns cuidados para evitar ser vítima de golpe:

– fazer a dupla verificação no Telegram e Whatsapp, o que o ministro Sérgio Moro provavelmente não fez. A opção está disponível nas configurações de segurança dos aplicativos e permite o cadastramento de uma senha que será cobrada do usuário periodicamente para verificação de que o aplicativo está realmente sendo acessado pelo titular da linha telefônica

– não deixar backup de mensagens em nuvem, opção também disponível nas configurações. Dessa forma, o histórico não aparece em todos os equipamentos usados para acessar o aplicativo

– é recomendável apagar as mensagens periodicamente. No caso do Telegram, é possível programas uma destruição automática

– ao solicitar códigos de acesso, fuja das ligações ou envio por SMS. O mais recomendável é o envio por meio de aplicativos, como o Google Authenticator.

– suspeitar de e-mails, mensagens ou ligações em que se pedem dados pessoas ou senhas. Ligar sempre para as empresas prestadoras do serviço em caso de dúvidas da origem do contato

– checar a conta bancária periodicamente também é recomendável ou mesmo acompanhar gastos de cartão de crédito via SMS

– Aprenda 5 formas de manter os curiosos afastados do seu Instagram