sexta-feira, 29 de janeiro de 2021

CLONAGEM DE CONTAS EM REDES SOCIAIS E AUTENTICAÇÃO EM DUAS CAMADAS (2FA)

NÃO HÁ NADA MAIS PERIGOSO DO QUE UM IDIOTA INVENTIVO.

A popularização da Internet, a banda larga e as facilidades proporcionadas pelo smartphone levaram os vigaristas dos tempos de antanho a se atualizar. 

Embora o pré-histórico “conto do bilhete premiado” continue fazendo vítimas, os cibervigaristas descobriram que podem lucrar mais e com menos esforço adequando-se ao “estelionato 2.0”, pois uma simples mensagem de phishing enviada em massa pode produzir excelentes resultados, desde que “engenheiro social” tenha habilidade para construir narrativas que convençam suas vítimas em potencial a engolir a isca com anzol e tudo (mais detalhes nesta postagem).   

Em seu sentido mais amplo, a Engenharia Social e uma conjunto de técnicas de manipulação psicológica que induzem as pessoas a fazer o que se quer que elas façam — no caso específico do cibercrime, persuadi-las a revelar informações confidenciais (senhas bancárias, p.ex.) que possam ser usadas pelo vigarista para obter lucro ilício. Entre os ataques mais comuns, atualmente, estão os emails de phishing e o vishing (telefonemas de pessoas que se apresentam como uma organização respeitada).

De acordo com a empresa de segurança PSafe, o sequestro de contas em redes sociais tem sido uma prática recorrente. Somente em setembro do ano passado, 473 mil usuários tupiniquins do WhatsApp tiveram suas contas clonadas (média de 15 por dia), o que poderia ter sido evitado pela autenticação em dois fatores (ou 2FA).

Via de regra, o segundo fator é um código criado aleatoriamente a cada login, que geralmente é enviado por SMS ou email ao usuário cadastrado, mas em alguns casos é gerado por aplicativo (soft token) ou por um dispositivo específico (hard token). O objetivo e acrescer uma camada adicional de segurança ao login, de maneira a impedir que pessoas não autorizada acessem o aplicativo ou serviço, ainda que descubram a senha do usuário.

Apps de troca de mensagens, como os populares WhatsApp e o Telegramoferecem nativamente o recurso, mas é preciso ativá-lo para uso. Em smartphones com Android 7 e versões superiores, pode-se usar como chave de segurança um mecanismo que combina a localização do GPS com o sensor de proximidade conectado pelo Bluetooth.

A maioria dos mecanismos de controle de acesso suporta a autenticação de dois fatores e apps como o Google Authenticator e o Microsoft Authenticator são capazes de códigos aleatórios para proteger contas de webmail, netbanking, Facebook, Instagram etc. O site Two Factor Auth ensina a configurar o 2FA na maioria dos webservices, tanto bancários quanto de redes sociais.