> >
Spoofing: o que é e como evitar a invasão de dados sofrida por Moro

Spoofing: o que é e como evitar a invasão de dados sofrida por Moro

No spoofing, criminosos fingem se passar por alguém ou por alguma instituição para obter informações. Mas medidas simples podem ser uma barreira contra ataques

Publicado em 25 de julho de 2019 às 00:19

Ícone - Tempo de Leitura 0min de leitura
Gilberto Sudré explicou como grupo pode ter agido para clonar celulares. (Kaique Dias)

Spoofing é o nome da operação deflagrada pela Polícia Federal nesta terça-feira (23) em São Paulo e que resultou na prisão de quatro suspeitos acusados de terem invadido o celular do ministro da Justiça, Sergio Moro.

A escolha do nome não é a toa, já que este é também o nome da técnica que, segundo a PF, foi utilizada pelos experts em computação para cometer o crime. Moro foi a vítima escolhida da vez. Mas, segundo especialistas, grande parte das pessoas pode estar sujeita a esse tipo de golpe, que, apesar disso, pode ser impedido com medidas simples.

Spoofing trata-se de uma técnica em que um indivíduo se faz passar por uma pessoa ou uma instituição com o objetivo de obter informações. No caso do ministro da Justiça, o perito em computação forense e especialista em segurança da informação, Gilberto Sudré, que também é comentarista de tecnologia da Rádio CBN Vitória, afirma que os dados do perfil de Moro no Telegram foram clonados para um outro celular.

COMO FUNCIONA

Tudo começa com a instalação do Telegram em um celular. Para que seja instalado, o aplicativo exige que o usuário prove que é autêntico. Por isso, ele tem a opção de receber um código por SMS ou por telefonema. Tendo o número da vítima em mãos, o hacker pode solicitar que a mensagem de voz seja enviada para o celular dela.

"Quando o telefone da vítima está fora do ar, desligado ou o próprio indivíduo ligou para a vítima, deixando a linha ocupada - isso explica algumas ligações que Moro recebeu de seu próprio número - o código de autenticação enviado pelo Telegram vai parar na caixa postal. Depois, o hacker usa uma ligação de uma operadora VoIP para originar um número como se fosse do próprio usuário. Assim, ele pode acessar a caixa postal da vítima, pegar o código e autenticar a conta do Telegram que está no celular dele como se fosse o da vítima", explica Sudré, que resume: "Tudo o que chegasse para Moro no Telegram, chegaria também para este outro aparelho".

PODE ACONTECER NO WHATSAPP?

Segundo Gilberto Sudré, esse tipo de técnica já é bastante conhecida no Brasil. Ela até pode ser usada no WhatsApp, mas a arquitetura deste aplicativo torna o processo muito mais difícil.

"No Telegram, as mensagens ficam armazenadas em uma nuvem e nos celulares tanto de quem as mandou quanto de quem as recebeu. Se eu habilito um terceiro aparelho, ele vai transferir essa nuvem para ele também, me permitindo ter acesso às mensagens atuais e anteriores. Já no WhatsApp, as mensagens não são armazenadas pelos servidores e não é possível habilitar dois aparelhos com um mesmo número. E mesmo que isso seja feito com o wi-fi, não seria possível que o hacker tivesse acesso às mensagens anteriores", esclarece Sudré.

SPOOFING VAI MUITO ALÉM

Pollyana Notargiacomo, professora de pós-graduação em Engenharia Elétrica e computação da Mackenzie, aponta que a clonagem do aplicativo que pode ter sido feita no caso do ministro Sergio Moro é apenas um dos tipo de spoofing possíveis.

Essa técnica, segundo ela, muitas vezes não envolve hackerismo, ou seja, a quebra de senhas. No entanto, pode ter consequências muito sérias. "Teoricamente, a pessoa que é vítima de spoofing pensa que está falando com alguém legítimo. O spoofing ocorre, por exemplo, por email. Quando alguém se faz passar por uma pessoa ou uma empresa e pede os dados do usuário. O mesmo também pode ocorrer por telefone. Até mesmo o endereços de IP podem ser mascarados".

A especialista continua: "Uma outra forma de isso acontecer é quando o fraudador envia uma mensagem para uma pessoa simulando ter o mesmo número de um parente ou conhecido dela. Quando recebemos mensagens de números estranhos, é fácil ignorar. Mas quando elas chegam por um número conhecido a pessoa fica muito mais vulnerável", pontua.

COMO SE PREVENIR

Chegamos, então, ao ponto-chave da questão: como você pode se prevenir desses ataques. Para Gilberto Sudré e Pollyana Notargiacomo, medidas simples podem ser bastante eficazes.

No caso dos aplicativos, a dica de segurança é sempre utilizar a autenticação de dois fatores, um mecanismo oferecido por aplicativos como Telegram e WhatsApp a partir do qual uma nova senha, escolhida pelo usuário, é requerida para acesso às mensagens.

"Mesmo que o hacker conseguisse fazer uma clonagem, ele precisaria dessa outra senha para acessar as informações", justifica Sudré.

Este vídeo pode te interessar

Em relação aos outros tipos de spoofing, a professora da Mackenzie elenca algumas medidas de proteção: "Sempre temos que ter cuidado. Observe qual é o e-mail que está enviando mensagens, qual é o SMS. Na dúvida, nunca dê senhas para os outros ou entre em sites desconhecidos. Se receber uma ligação de alguém lhe pedindo seu nome ou algum dado pessoal, ignore. E se receber uma mensagem estranha mesmo de alguém que conhece, ligue para a pessoa para confirmar se foi realmente ela quem a enviou".

Notou alguma informação incorreta no conteúdo de A Gazeta? Nos ajude a corrigir o mais rapido possível! Clique no botão ao lado e envie sua mensagem

Envie sua sugestão, comentário ou crítica diretamente aos editores de A Gazeta

A Gazeta integra o

The Trust Project
Saiba mais