Meu celular foi hackeado? Conversamos com um especialista sobre como identificar

Para entender melhor a perspectiva atual de golpes relacionados ao universo mobile, batemos um papo com Matheus Jacyntho, diretor associado de Segurança Cibernética e Privacidade de Dados na ICTS Protiviti. Confira abaixo!

Matheus Jacyntho

Atualmente os golpes voltados para dispositivos móveis são bem variados, temos desde atos clássicos de phishing, repassados em grande escala pelo WhatsApp, como também técnicas mais elaboradas, como a clonagem, o SIM Swap, que vem ganhando força. Com base no que você observa, como anda o comportamento do usuário em relação a essa pluralidade de golpes? Comparado ao passado as pessoas estão mais ou menos atentas?

Baseado nas experiências que temos com nossos clientes, verificamos que os usuários estão mais preocupados com a segurança de seus equipamentos, porém ainda faltam iniciativas para conscientizar, treinar e informar os usuários sobre como se proteger efetivamente.

Quais são os principais vetores de ataque no Brasil quando falamos de golpes para dispositivos móveis?

Atualmente são utilizados os golpes conhecidos como Phishing, SIM Swap e distribuição de aplicativos maliciosos pelos criminosos digitais.

A técnica de clonagem SIM Swap vem gerando enorme repercussão ultimamente. Como funciona e quais são os procedimentos a serem adotados caso o usuário perceba que foi uma vítima?

O golpe conhecido como SIM Swap consiste em um atacante transferir o número de telefone do usuário alvo para um novo chip que está em seu poder.

Este ataque pode ser realizado a partir dos seguintes cenários:

1) Engenharia Social – O criminoso digital obtém dados pessoais do usuário alvo e convence o atendente da operadora de telefone celular de que o aparelho foi perdido e consegue a fazer troca do chip.

2) Envolvimento de colaboradores da operadora – Neste cenário, colaboradores participam do golpe ao realizar a troca do chip diretamente nos sistemas da operadora.

Nos dois cenários o usuário perceberá que foi vítima do golpe, pois seu aparelho ficará sem sinal da operadora. Desta maneira, o usuário deve imediatamente entrar em contato com a operadora para restaurar o serviço e abrir um boletim de ocorrência para o caso ser investigado. Este boletim é importante para que possíveis delitos cometidos pelo criminoso durante a utilização do chip não sejam de responsabilidade do usuário final.

A criptografia aplicada em aplicativos como o WhatsApp e Telegram realmente garante a segurança que o usuário pensa que tem quando está trocando mensagens e arquivos de mídia?

A criptografia utilizada pelos aplicativos atendem aos requisitos básicos de segurança, protegendo a comunicação das mensagens trocadas pelos usuários. Todavia, os recentes golpes aplicados têm como alvo o acesso ao aplicativo ou ao dispositivo e desta forma consegue ter acesso ao conteúdo armazenado sem a necessidade de interceptação das comunicações.

Como o usuário final pode identificar se a segurança do seu dispositivo foi comprometida?

Os principais sinais de que o dispositivo foi comprometido são:

I -) Perda de sinal da operadora;

II-) Recebimento de mensagens de confirmação de códigos de acessos sem a solicitação do usuário

III -) Os contatos do usuário podem passar a receber mensagens de pedidos de ajuda financeira para depósito na conta do criminoso

Em PCs Windows muitos já falam que a necessidade de um antivírus de terceiros já não é mais importante, devido aos avanços que a Microsoft tem conseguido com o Windows Defender, solução nativa do sistema. Mas e quando falamos de dispositivos móveis? Vamos para aquela questão clássica: é ou não importante ter um antivírus instalado no smartphone?

Softwares antivírus são importantes para qualquer dispositivo, porém, os recentes golpes realizados não seriam passíveis de bloqueio através deste tipo de ferramenta. Ressaltamos que esses golpes são focados em obter acesso aos aplicativos ou ao chip.

Caso não seja revertido, o corte de relações entre empresas americanas e a chinesa Huawei, forçando que a companhia tenha que adotar o seu próprio sistema baseado em Android, sem o aval do Google, pode comprometer a longo prazo a segurança dos usuários que utilizam seus dispositivos?  

O processo de desenvolvimento de sistema operacionais é passível de ter falhas e vulnerabilidades que poderiam comprometer a segurança do usuário final. Ao utilizar um sistema proprietário, mesmo que seja baseado em Android, faz com que a empresa desenvolvedora seja responsável pelos riscos e segurança de seus usuários.

Uma pesquisa divulgou que 1 em cada 5 brasileiros já foi vítima de roubo de identidade na internet, e que parte do roubo do conteúdo sigiloso acontece com a exploração de pontos vulneráveis de empresas. Como anda a relação das empresas brasileiras com os métodos e investimentos necessários para garantir a segurança de seus clientes?    

Apesar das empresas estarem aumentando os investimentos em segurança da informação, ainda não estão no mesmo patamar que empresas de outros países, tendo uma maior exposição a crimes digitais. Entendemos que esse cenário possa mudar devido a aprovação da Lei Geral de Proteção de Dados (LGPD) no final de 2018 e que entrará em vigor no mês de agosto de 2020. As empresas  deverão atender aos requisitos de segurança para estarem em conformidade com a Lei, e assim melhorando a segurança dos colaboradores, clientes e fornecedores.

Fonte:Metrópoles

Deixe um comentário

O seu endereço de e-mail não será publicado.

Users online: