LOADING...
Faça login e
comente
Usuário ou Email
Senha
Esqueceu sua senha?
Ou
Registrar e
publicar
Você está quase pronto! Agora definir o seu nome de usuário e senha.
Usuário
Email
Senha
Senha
» Anuncie » Envie uma dica Ei, você é um redator, programador ou web designer? Estamos contratando!

Detetive TudoCelular: entenda o "#VazaJato" e saiba evitar invasões ao seu celular

11 de junho de 2019 19

No último final de semana, a divulgação de mensagens trocadas no Telegram entre o ex-juiz Sergio Moro e procuradores do Ministério Público pelo site The Intercept levantou a suspeita de uma possível invasão aos dispositivos móveis das pessoas envolvidas – apesar de o veículo declarar ter recebido as mensagens por uma fonte anônima.

Independente da questão política – até porque este espaço não visa abordar o tema em si –, os smartphones estão sujeitos a invasões de hackers, para não apenas obter mensagens de texto, como também acesso a apps bancários e outros dados pessoais.

Com o objetivo de alertar sobre como são os métodos utilizados nos ataques cibernéticos e como se prevenir, esta coluna Detetive TudoCelular separou as principais formas usadas para hackear um smartphone e dicas para evitar maiores transtornos, além de um resumo sobre o caso “#VazaJato”, no âmbito tecnológico. Confira:

Caso “#VazaJato”

As conversas secretas de Moro e Dallagnol publicadas revelariam influências e bastidores da Operação Lava Jato e poderiam comprometer toda a investigação e atuação dos envolvidos no caso. Obtidas por meio de uma fonte anônima, como afirma o site, a questão que envolve o meio da tecnologia seria a forma que as mensagens foram obtidas – o que levanta suspeitas para invasão no celular do atual ministro.

Um acesso indevido ao celular de Moro já havia ocorrido na semana passada, quando o hacker teria usado o próprio Telegram para trocar mensagens, durante um período de seis horas. Entretanto, o conteúdo vazado teria sido obtido antes disso, conforme explicado pelo site.

Em postagem na sua conta oficial do Twitter, o editor responsável pela versão brasileira do The Intercept, Glenn Greenwald, ressalta que não houve ilegalidade na publicação do material, uma vez que o conteúdo jornalístico revela apenas "assuntos públicos, não informações pessoais".

O Telegram também negou qualquer invasão ao seu sistema – o que não se aplica ao smartphone do ex-juiz.

Telegram vs WhatsApp

Para entender o tipo de segurança oferecido pelo Telegram, é importante compará-lo com seu principal concorrente: o WhatsApp. O aplicativo desenvolvido pelos irmãos russos Nikolai e Pavel Durov utiliza a nuvem para armazenar as mensagens. Isso evita o uso da memória interna e possibilita ter todo o conteúdo acessível em qualquer dispositivo logado.

No entanto, algumas falhas podem acontecer. A criptografia oferecida pelo Telegram, de acordo com um estudo da Electronic Frontier Foundation (EFF) publicado em 2016, não impede a operadora de ler o conteúdo. Para completar, caso as chaves de acesso sejam roubadas, as mensagens antigas não estão seguras. No entanto, a companhia afirma, em seu FAQ, que nenhum aplicativo de terceiro nem provedora pode acessar o conteúdo do app:

"O Telegram pode ajudar quando se trata de transferência de dados e comunicação segura. Isso significa que todos os dados (incluindo mídia e arquivos) que você envia e recebe via Telegram não podem ser decifrados quando interceptados pelo seu provedor de serviços de Internet, proprietários de roteadores Wi-Fi conectados a você ou outros terceiros."


Telegram

Todo esse cenário muda caso o usuário utilize o recurso do “chat secreto”, o qual impede encaminhamento de mensagens a outros contatos e grupos, além de permitir apagar a conversa sem deixar rastros.

Por outro lado, o WhatsApp opta por armazenar todas as conversas no armazenamento interno do smartphone, além de ter incorporado a criptografia ponta-a-ponta já inserido anteriormente pelo concorrente. O principal ponto negativo da proteção do mensageiro pertencente ao Facebook fica pela proibição do seu código para auditorias independentes.

ATUALIZAÇÃO 11/06/19 às 23h20: O Telegram enviou um comunicado ao TudoCelular, a fim de esclarecer que o código do mensageiro é aberto e não possui qualquer supresa oculta. Confira na íntegra:

"O Telegram protege as mensagens em trânsito e quando elas são armazenadas na nuvem do Telegram. Nos seis anos de nossa existência, compartilhamos 0 bytes de dados com terceiros. Apesar do escrutínio pesado, nenhuma maneira de minar a criptografia do Telegram foi descoberta. O código dos aplicativos do Telegram é aberto e disponível para estudo, a fim de garantir que não existam surpresas ocultas."

Tipos de invasão

Cloak and Dagger

Uma das formas mais recentes descobertas para se hackear um celular, o Cloak and Dagger (“Capa e Adaga”, em tradução livre) consiste em explorar permissões concedidas pelos usuários (citadas logo abaixo) a aplicativos instalados no sistema. Ou seja, ele não ataca por meio de vulnerabilidades da plataforma ou do exploit.

  • SYSTEM_ALERT_WINDOW (“draw on top”)
  • BIND_ACCESSIBILITY_SERVICE (“a11y”)

Ao conseguir o acesso ao smartphone, o invasor obtém controle completo do dispositivo. Na prática, todas as informações privadas ficariam suscetíveis a roubo, como conversas, contatos, redes sociais e senhas bancárias.

Infecção por malware

Outro método para se hackear um smartphone consiste em infecções por malware. Um exemplo se trata da entrada indevida na comunicação entre servidor e os BTSs (Base Transceiver Stations).

Com o ataque ocorrido por meio do intermediário entre esses dois pontos, o invasor consegue acesso a qualquer conteúdo e passa a ter permissão para infectar o dispositivo, redirecionar a comunicação entre usuário e servidor, além de restaurar detalhes de bancos.

Fraude de subscrição (SIM Swap)

Esse tipo de ataque consiste em utilizar dados pessoais e documentos falsificados da vítima para solicitar um novo cartão SIM à operadora. Com a posse da linha telefônica, é possível acessar aplicativos bancários ou mensageiros que dependem de autenticação por SMS – como o Telegram.

No entanto, para conseguir sucesso, o hacker também precisaria ter acesso a mais informações do seu alvo, como senhas de acesso.

Como se prevenir?

São várias as maneiras de se prevenir contra qualquer ciberataque em seu smartphone. Entre elas, está a instalação de um software de segurança, o qual alertará qualquer movimento suspeito no seu dispositivo.

Os usuários que não desejarem instalar um aplicativo do tipo poderão se proteger por meio de simples ajustes nas utilizações. A aplicação de autenticação de dois fatores resolveria o problema do acesso indevido às contas, enquanto a configuração de biometria no smartphone e nas operadoras impediria acesso pessoalmente e fraudes no cartão SIM.

Também vale o aviso de jamais acessar qualquer link suspeito, seja enviado por mensagem SMS ou em redes sociais, para ficar longe de sites maliciosos, os quais tentarão instalar malwares no sistema.

Qual a sua opinião sobre o ocorrido no caso “#VazaJato”? Interaja conosco no espaço abaixo!


19

Comentários

Detetive TudoCelular: entenda o "#VazaJato" e saiba evitar invasões ao seu celular
Android

Melhores smartphones: TOP 5 do TudoCelular para você | Junho 2019

Especiais

Nada de Black Fraude! Ferramenta do TudoCelular desvenda ofertas falsas

Android

TOP 10 smartphones de elite com melhor desempenho | Guia do TudoCelular

Android

TOP 10 smartphones de elite com melhor autonomia | Guia do TudoCelular