Ele não foi o primeiro e certamente não será o último. O ataque hacker ao celular do ministro Sérgio Moro deixou muita gente preocupada. E agora, será que todos nós estamos vulneráveis? Afinal, se o ministro da Justiça foi vítima, qualquer um de nós pode ser também. Durante toda a semana, o Olhar Digital conversou com especialistas para entender o que pode ter acontecido no caso do ministro e também para ajudar você a se manter seguro e evitar problemas parecidos.

A invasão no celular de Moro durou seis horas. Durante esse período, os aplicativos de mensagens Telegram e WhatsApp foram utilizados. Bem menos notória que o ministro, a Jaqueline passou exatamente pelo mesmo problema há pouco mais de uma semana. Sem prestar muita atenção, ela acabou clicando em um link divulgado em um grupo de jornalistas no WhatsApp; em seguida, curiosamente surgiu o pedido para que ela digitasse um código de verificação do aplicativo… tarde demais…

No caso do ministro Moro, ainda não se sabe ao certo a intenção do ataque. Já no caso da Jaqueline, o criminoso usou a conta de WhatsApp dela para pedir dinheiro emprestado para seus contatos usando uma desculpa esfarrapada que rapidamente enganou pelo menos uma pessoa que acabou transferindo 1600 reais para a conta do fraudador.

Existem diversas técnicas que o cibercrime pode usar para hackear um celular e ter acesso remoto a contas de aplicativos instalados no aparelho. Por enquanto não há confirmação do que aconteceu com o celular do ministro Moro. O caso da Jaqueline é mais fácil; engenharia social. É a boa e velha lábia para enganar pessoas e conseguir as informações necessárias para o golpe. Neste caso, para invadir o Telegram ou Whatsapp, por exemplo, a única coisa necessária seria o número de telefone e o código de autenticação enviado por SMS.

Outra forma de hackear um smartphone é ter acesso físico ao aparelho – o que pode acontecer em casos de perda ou roubo do dispositivo e até através de alguma assistência técnica sem ética. Essa seria uma maneira simples de acessar os aplicativos e mensagens de qualquer um. E não dá para dizer que nem as senhas e biometrias são 100% seguras. Mas é sempre bom ter a função ativada no aparelho para pelo menos dificultar a vida do invasor.

Outra hipótese é um ataque direcionado. Nos últimos anos, surgiram uma série de relatos de ataques a computadores Windows e smartphones que sequer dependem de interação do usuário para que a infecção com um malware tenha sucesso. O ataque também pode chegar por meio de links falsos por e-mail, por exemplo. Entre diferentes métodos de ataque, um deles seria controlar o celular remotamente para obter as informações desejadas. Outro seria ficar de olho em senhas e outras informações sensíveis digitadas pelo procurador para utilização posterior.

Por último, a chance de todos terem sido vítimas na nova onda criminosa é bem grande também. É o chamado “Sim-Swap”, que envolve o sequestro do número telefônico da vítima através de contatos dentro das operadoras de telefonia móvel. Além disso, com informações pessoais vazadas em bancos de dados disponíveis na Deep Web ou mesmo comprando banco de dados de empresas de marketing, o criminoso consegue recuperar senhas em aplicativos de banco, redes sociais e vários outros serviços. O ponto fraco desta técnica é que o chip do celular do usuário atacado para de funcionar imediatamente, o que chama atenção para o ataque.

Apesar do número crescente de ataques desse tipo e todo barulho que a invasão ao celular do ministro causou, não há motivo para desespero. Se proteger não é muito difícil… a base de tudo está na educação digital do usuário…

Mas existem outras medidas que você pode tomar para evitar situações como estas. A ideia é fugir de aplicativos de mensagem que necessitem do seu número celular para realizar a troca de informações. A gente publicou uma matéria mostrando aplicativos infalíveis no quesito privacidade que poderiam servir como alternativas ao Telegram e ao WhatsApp. O link está logo abaixo do vídeo desta matéria. Fora isso, todo cuidado é pouco. Desconfie sempre de ofertas mirabolantes e links suspeitos – independente de quem tenha vindo a mensagem. Por último, use sempre que possível a autenticação em duas etapas… a Jaqueline aprendeu a lição…