A invasão do celular do Ministro da Justiça Sérgio Moro foi um dos temas de maior destaque na primeira semana de junho. Com o objetivo de tentar esclarecer um pouco o tema, o pesquisador de segurança da Kaspersky, Fabio Assolini, listou cinco possíveis causas:
1. Alguém obteve acesso físico ao aparelho, um total game-over. Deixar um aparelho sozinho facilita o uso da técnica “Evil-Maid“, que pode ser usada para hackear notebooks (assim como dispositivos móveis) instalando um trojan-spy (espião) ou um RAT (acesso remoto) que oferecem acesso completo ao aparelho. Quem viaja muito são as vítimas mais frequentes deste tipo de ataque.
2. Exploração de uma vulnerabilidade crítica com RCE, como a que ocorreu no WhatsApp recentemente. Falhas desconhecidas (ou 0-day) são usadas contra alvos específicos; inclusive alguns sites brasileiros chegaram a cogitar essa possibilidade em ataques aos membros do Ministério Público Federal. “Porém acho pouco provável que isso tenha ocorrido neste caso mais recente, pois essas falhas custam alguns milhões”, afirma Assolini.
3. SIM-SWAP: golpe em que o criminoso tem ajuda de alguém de dentro da operadoras para ativar o número da vítima em outro chip (SIM card). Essa técnica está sendo amplamente usada no Brasil, como reportada pelo analista em artigo recente. Porém há um problema nesta técnica: o número e os programas de mensagens instantâneas param de funcionar no momento em que o SIM swap é realizado, alertando a vítima, que se dá conta rapidamente do problema.
4. Uso de engenharia social para roubar o código OTP (one-time-password) ou “token”, que é enviado por SMS, possibilitando ativar a conta em outro aparelho. Aqui os criminosos criam uma situação fictícia para tentar convencer as vítimas a informar o código de ativação. Muita gente está caindo nesta técnica atualmente, pois os criminosos conseguiram criar mensagens bem convincentes ao usar nome de plataformas de anúncios online. “Não acredito que o Ministro seja neófito assim para cair nesse tipo de golpe. Além disso não temos informações oficiais que confirmem esta possibilidade”, ressalta o especialista.
5. Ataque explorando o SS7, antigo e vulnerável protocolo de comunicação. Foi inicialmente usado por agências de espionagem (caso mais famoso envolveu a espionagem da presidente Dilma Roussef, em 2014), mas hoje essas vulnerabilidades são públicas e podem ser usadas por qualquer criminoso com conhecimento e vontade para fazê-lo. Há relatos de seu uso em fraudes bancárias na Europa e seu uso por aqui é questão de tempo. Além de permitir o acesso ao dispositivo móvel, esta vulnerabilidade permite ainda interceptar mensagens em app de mensagens instantâneas. “Há vídeos de 2016 mostrando conceitualmente o uso desta técnica para hackear o WhatsApp e o Telegram. É importante as pessoas terem consciência desta vulnerabilidade para que compreendam o real desafio de garantir uma comunicação segura”, destaca Assolini.
Para proteger a privacidade das conversas, o analista de segurança da Kaspersky recomenda o uso de plataformas de comunicação mais seguras, como o Threema ou o Signal. “A diferença desses programas para os apps populares é que foram desenvolvidos pensando na privacidade do usuário – na prática não atrelam o número do telefone celular com a conta de acesso do programa. Assegurar a privacidade precisa ser uma preocupação constante, seja você um ministro da República ou um cidadão.”
from Notícias – Blog oficial da Kaspersky http://bit.ly/2Ww9gNC
0 comentários:
Postar um comentário