Recentemente nos deparamos com a notícia da invasão aos celulares do ministro da Justiça do Brasil. Desde então, a Polícia Federal trabalhou na operação nomeada Spoofing – termo referente à técnica de passar-se por uma instituição ou pessoa, objetivando ter acesso aos seus dados – para identificar e entender o modo de ação dos hackers.
A ferramenta utilizada pelos cibercriminosos foi um aplicativo de mensagens. Nele, há um processo de armazenamento de mensagens em nuvem, além dos celulares do remetente e destinatário. A habilitação de um terceiro aparelho resulta na transferência dos dados em nuvem para ele, proporcionando acesso a todo o histórico.
Especialistas em Segurança da Informação explicam que após instalado o dispositivo em um aparelho celular terceiro, a autenticação do mesmo como a vítima é o que irá determinar o sucesso da ação do invasor. Este processo depende de um código que pode ser enviado por SMS ou ligação. No segundo caso, se o telefone do alvo estiver desligado, sem sinal ou com a linha ocupada, o número de autenticação é enviado para a caixa postal.
A vítima dessa ação relatou estar recebendo ligações de seu próprio número e isto foi determinante para deixar a linha ocupada e concluir a ação dos criminosos. Estes utilizaram de uma ligação em operadora VoIP, na qual foi possível originar um número como se fosse do próprio usuário para ter acesso à caixa postal da linha. Desta forma, todas as conversas estiveram à disposição para serem examinadas e vazadas.
Qualquer pessoa está sujeita a este tipo de atuação hacker e a prevenção é o que impedirá que isto aconteça. Uma das principais formas de se precaver especificamente destes ataques é ativando a autenticação de dois fatores, na qual uma senha elegida pelo usuário é solicitada previamente ao acesso das mensagens. O desconhecimento dessa senha por terceiros irá assegurar suas informações pessoais.
Gostou das nossas dicas? Siga a gente no Facebook e LinkedIn e fique por dentro de nossos conteúdos.