NADA
DO QUE FOI SERÁ DE NOVO DO JEITO QUE JÁ FOI UM DIA; TUDO PASSA, TUDO SEMPRE
PASSARÁ.
Sistemas
operacionais para plataformas distintas oferecem riscos distintos. No caso dos smartphones, além das tradicionais
pegadinhas digitais (mais detalhes sobre vírus, spyware,
phishing e outras ameaças na sequência de postagens iniciada aqui), o maior problema está nos aplicativos, como aquele joguinho que está na moda ou aquele app que muda a cor do WhatsApp.
Há milhões de aplicativos disponíveis nas lojas oficiais do Google e da Apple, e o interesse dos usuários por eles torna-os sopa no mel para cibercriminosos
disseminarem suas obras. Os adwares, feitos para exibir anúncios difíceis ou impossíveis de se fechar, são os adendos indesejáveis mais comuns, mas falsos aplicativos atuam como adware embora tenham por objetivo roubar dados (números de documentos e de cartões de crédito, senhas
bancárias, etc.). O risco de deparar com um troço desses é maior se o usuário recorra a fontes "alternativas", mas apps problemáticos também podem ser baixados a partir das lojas oficiais (para mais detalhes, leia a sequência de postagens
iniciada por esta
aqui).
Dentre exemplos populares aqui no Brasil estão Update WhatsApp (descrito falsamente como necessário para atualizações no WhatsApp), o Battery Boost, Security Defender e o Advanced Boost (que prometem melhorar a performance ou duração da
bateria), e o World TV Channels e o TV do Brasil Live, que oferecem
serviços gratuitos de streaming de vídeo.
Outro ataque comum aqui por estas bandas é o "sequestro" do chip do celular. Nessa modalidade de golpe,
o cibercriminoso consegue o controle total da linha, podendo enviar mensagens e
até fazer compras em nome da vítima. O método mais utilizado consiste em entrar em contato
com a operadora e, munido dos dados titular da linha (nome, RG, CPF, data de
nascimento, nome da mãe e outros que podem ser adquiridos via phishing scam, por exemplo), passar-se por ele e solicitar a transferência do número para um chip novo. Simples assim. Aliás, esse foi o método utilizado pelos hackers de Araraquara para sequestrar o Telegram nos celulares dos procuradores da Lava-Jato, do ministro Sérgio Moro e de centenas de outras altas
autoridades da República.
Com o acesso ao número liberado, o atacante pode fazer praticamente tudo que o verdadeiro titular da linha e da conta no aplicativo faz. As práticas mais comuns são usar o número da vítima para se
logar em sites de e-commerce e fazer compras ou acessar contas de redes sociais
para pedir dinheiro emprestado a seus amigos. Neste tipo de golpe, a autenticação
de dois fatores via
SMS é ineficaz, pois o atacante tem o controle do número e a mensagem
eletrônica chegará para ele, e não para o usuário legítimo da linha. Contudo, a
detecção desse golpe é fácil, já que o chip original da vítima é desativado
assim que o atacante o sequestra — o problema é conseguir bloquear a linha
antes que o cibercriminoso acesse as informações.
Continua no próximo capítulo.