Como é possível invadir um celular? [proteja-se]

Veja como é simples (ou não) invadir um celular, e os meios de proteger o seu aparelho e seus dados pessoais de ataques

Ronaldo Gogoni
Por
• Atualizado há 1 ano
BiljaST / celular protegido / Pixabay

É possível invadir um celular de mais uma maneira diferente, de acordo com quão cuidadoso é o usuário (ou não) com o seu aparelho. Relacionamos aqui cinco métodos de invasão de um dispositivo móvel, alguns mais populares que outros, e explicamos o que você deve fazer para não ter dados roubados — conforme dicas de especialistas.

Como é possível invadir um celular?

Existem algumas maneiras de se invadir um celular, que variam conforme o grau de segurança do aparelho e os hábitos de seu usuário. Vejamos os principais a seguir:

1. Acesso físico direto

Este é o método de ataque mais simples, mais garantido de levar a resultados catastróficos e, por ironia, um dos mais comuns. Depende do total descuido do usuário, ao deixar o celular desbloqueado ou sem nenhum tipo de trava de segurança (senha, PIN, biometria, etc.), permitindo que quem pegar o aparelho acesse o que quiser.

Além do acesso direto, há os ataques do tipo Evil Maid (Empregada Malvada) em que o hacker acessa o aparelho, planta um malware e espera para que o usuário volte a utiliza-lo para coletar senhas, endereços e outros dados que o dono do aparelho constuma informar na navegação. Em geral, o acesso físico é um “Game Over”.

2. Exploração de vulnerabilidades críticas

Frequentemente, apps e sistemas operacionais trazem falhas de código que se exploradas por hackers, podem permitir o acesso a dados sigilosos de seus usuários. Recentemente o WhatsApp apresentou uma do tipo, envolvendo as chamadas e o usuário nem precisava atender, presente tanto no iOS (iPhone) quando no Android.

Falhas desconhecidas do grande público, chamadas 0-Day, são normalmente voltadas a alvos específicos. Mas, no geral, são mais raras de acordo com a complexidade do método, pois exigem do hacker conhecimentos extensos em Segurança da Informação.

Twitter / iPhone / WhatsApp / Jamie Street / Unsplash

3. Sim Swap (clonagem do chip SIM)

Este é um golpe polêmico e pouco comum, pois consiste em um ataque onde um funcionário de uma operadora age como cúmplice do hacker. Aqui, o número do celular da vítima é replicado (clonagem de SIM) em um segundo chip SIM. Isso permite ao atacante acesso a aplicativos autenticados pelo número, como WhatsApp ou Telegram.

Embora esse ataque esteja seja bastante aplicado no Brasil, ele é de fácil detecção pois uma vez que o hacker ativa o app em seu aparelho com o chip clonado, o mesmo para de funcionar no app da vítima; assim, ele pode agir para bloquear o acesso e impedir o roubo de dados.

4. Engenharia Social

Este é de longe o método mais usado de roubo de dados em celular, pois o hacker abusa da ingenuidade do usuário. Através de mensagens SMS, ligações ou outros meios, o criminoso tenta convencer a vítima de que algo está errado do lado dele.

Depois, incentiva a vítima a fornecer dados críticos como o código de recuperação de aplicativos de mensagens, e outras coisas, que permitem roubar não o SIM card, como no exemplo acima, mas suas contas pessoais em aplicativos como os mensageiros.

Um dos golpes de engenharia social mais recentes mira em vendedores dos sites OLX, ZAP e Mercado Livre que, ao caírem, perdem o acesso às suas contas do WhatsApp.

5. Ataque via protocolo SS7

O protocolo SS7 é uma preocupação antiga por ser velho e propenso a vulnerabilidades; ele foi usado por agências de espionagem no passado e inclusive foi através dele que o celular da ex-presidente Dilma Roussef foi atacado por agências de segurança, por insistir em não usar aparelhos criptografados (tanto Michel Temer quanto Jair Bolsonaro insistiram no erro). Por outro lado, os ministros Rosa Weber e Edson Fachin já levantaram a hipótese de usa-la para quebrar a criptografia do WhatsApp.

Fora autoridades, a falha do protocolo SS7 é bastante explorada em fraudes bancárias na Europa para limpar contas de usuários; assim como o segundo método este é bastante complexo, exige conhecimentos de alto nível e não é tão popular no Brasil.

Além de permitir o acesso ao dispositivo móvel, permite ainda interceptar mensagens em aplicativos de mensagens instantâneas e SMS. “Há vídeos de 2016 mostrando conceitualmente o uso desta técnica para hackear o WhatsApp e o Telegram. É importante as pessoas terem consciência desta vulnerabilidade para que compreendam o real desafio de garantir uma comunicação segura”, disse Fábio Assolini, da Kaspersky.

kreatikar / celular protegido (detalhe) / Pixabay / como invadir um celular

Como proteger seu celular de invasões

Usar aplicativos de mensagens seguros, como o Signal, ou ativar a autenticação em duas etapas para evitar o roubo de contas são passos essenciais. É importante também ativar o bloqueio de tela, combinando senha ou PIN com um método de leitura biométrica, como impressão digital ou reconhecimento facial, quando disponível.

No entanto, a dica mais importante de todas continua sendo uma só: não dê mole.

Com informações: Kaspersky

Esse conteúdo foi útil?
😄 Sim🙁 Não

Receba mais sobre iOS na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Ronaldo Gogoni

Ronaldo Gogoni

Ex-autor

Ronaldo Gogoni é formado em Análise de Desenvolvimento de Sistemas e Tecnologia da Informação pela Fatec (Faculdade de Tecnologia de São Paulo). No Tecnoblog, fez parte do TB Responde, explicando conceitos de hardware, facilitando o uso de aplicativos e ensinando truques em jogos eletrônicos. Atento ao mundo científico, escreve artigos focados em ciência e tecnologia para o Meio Bit desde 2013.

Canal Exclusivo

Relacionados