Publicidade
SÃO PAULO – Na última terça-feira (4), um hacker invadiu o celular do ministro da Justiça, Sérgio Moro, usou aplicativos e trocou mensagens por seis horas. O ex-juiz federal cancelou a linha e a Polícia Federal está investigando o caso.
Entenda como funciona esse tipo de ataque
A pedido do InfoMoney, Danilo Barsotti, diretor de cibersegurança da Inmetrics, empresa brasileira especializada em TI, explicou que existem várias maneiras de executar esse tipo de ataque.
Continua depois da publicidade
A mais comum é uma técnica chamada “SIM Swap” (troca do chip). “Basicamente os hackers se aproveitam da ingenuidade do atendimento da empresa de telefonia e da falta de um duplo fator de autenticação nos apps de troca de mensagens, como por exemplo o WhatsApp e o Telegram, para trocar a identidade do chip no celular”, explica.
Segundo ele, o hacker liga para a operadora e solicita a transferência do número telefônico para um novo chip, que está sob sua posse, isso permite que o fraudador tenha acesso aos aplicativo de troca de mensagens se passando pela vítima, nesse caso o ministro Moro.
Barsotti afirma que, além do SIM swap, são comuns ataques de espionagem, onde o hacker instala aplicativos que conseguem gravar todas as conversas, ligar o microfone, ligar a câmera e até acessar os arquivos.
Continua depois da publicidade
Também são frequentes ataques de conexão em wi-fi públicas, quando o hacker cria um ponto wi-fi com o mesmo nome da rede já existente.
Ele deu o exemplo da rede pública do aeroporto de Guarulhos. “Quando a vítima se conecta nessa rede, achando que está na rede oficial do aeroporto, o hacker passa a ler e interpretar toda a comunicação que está passando por aquele canal, entre o celular da vitima até, por exemplo, o internet banking. Isso permite capturar senhas, conversas e diversas informações pessoais”, explica.
Segundo o especialista, esse tipo de ataque que Moro sofreu é bem comum no Brasil e se enquadra em uma categoria de ataques focados em “engenharia social”.
Continua depois da publicidade
O termo é utilizado para descrever um método de ataque no qual o hacker faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações confidenciais.
“São bastante comuns. Por exemplo, quando a vítima recebe uma mensagem se passando por um familiar e solicita dinheiro emprestado pois está passando por uma dificuldade. Isso também se enquadra nesse tipo de ataque”, diz Barsotti.
Inclusive, essa não é a primeira vez que esse tipo de ataque acontece. No ano passado, os ex-ministros Eliseu Padilha (da Casa Civil) e Carlos Marun (da Secretaria do Governo) também foram vítimas de golpes parecidos com o de Moro.
Continua depois da publicidade
Ele explica que é possível dificultar a fraude acionando o duplo fator de autenticação nos aplicativos de troca de mensagens. “Assim o próprio app solicita uma senha a cada vez que identifica que o aparelho foi alterado. É o que acontece quando o fraudador executa o SIM swap: ele usa o celular dele, com um chip que contem o numero da vítima”.
Invista seu dinheiro com segurança. Abra uma conta na XP – é de graça.
Confira as ofertas da XP para economizar ainda mais comprando com o cartão XP Visa Infinite; até 20% de Investback em grandes marcas para todos os clientes.