Mercado fechará em 2 h 40 min

5 ataques mais populares contra celulares Android e iOS

O celular é, hoje, o centro da vida de todos nós. Você sabe disso, concentrando redes sociais, aplicativos bancários, informações pessoais, fotos e demais detalhes nos aparelhos, e os criminosos também. É justamente por isso que os golpes contra tais dispositivos se tornaram tão populares e avançados, reagindo às mudanças nos hábitos de uso e também contornando medidas de proteção das próprias fabricantes.

Ainda que sistemas e vetores de exploração mudem, o objetivo é sempre parecido: conseguir as suas credenciais e informações, seja para a realização de operações fraudulentas ou utilização em novas fraudes. Por isso, conhecer as táticas mais comuns e os métodos usados pelos golpistas ajudam a acender aquela luzinha de alerta que, no final das contas, acaba sendo uma das principais medidas de segurança para não cair em golpes.

Confira, então, os ataques mais populares contra celulares Android e iOS e como se defender de cada um deles

E-mails e mensagens de texto fraudulentas

<em>Vagas de emprego, promoções mirabolantes e itens gratuitos são iscas comuns de ataques de phishing, voltados para roubar dados, praticar fraudes ou instalar vírus nos celulares das vítimas (Imagem: Captura de tela/Felipe Demartini/Canaltech)</em>
Vagas de emprego, promoções mirabolantes e itens gratuitos são iscas comuns de ataques de phishing, voltados para roubar dados, praticar fraudes ou instalar vírus nos celulares das vítimas (Imagem: Captura de tela/Felipe Demartini/Canaltech)

A disseminação de phishing é o método mais usado para contaminação de computadores a smartphones em todo o mundo. A palavra em inglês, uma alusão à pescaria e ao uso de iscas para capturas peixes, é perfeita: os criminosos usam mensagens e e-mails falsos em nome de empresas, instituições financeiras, órgãos governamentais e até contatos conhecidos como forma de atrair suas vítimas e realizar golpes.

Os resultados são diversos, indo desde a instalação de vírus até o roubo de dados ou a realização de pagamentos ou operações fraudulentas. Os criminosos também aproveitam interesses sazonais como forma de dar mais veracidade aos golpes, usando temporadas de promoções como a Black Friday, falsas ofertas gratuitas de serviços de streaming, vagas de emprego em um momento de crise ou auxílios governamentais aos mais pobres.

A lista é enorme, mas a desconfiança é o melhor caminho para se proteger. Sempre mantenha um pé atrás para comunicações que cheguem por e-mail ou mensagem de texto, principalmente se o meio de contato usado for o WhatsApp. Governos dificilmente entrarão em contato por estes meios e o mesmo também vale para a maioria das empresas; outro sinal de alerta é a indicação de links para clicar ou arquivos anexos em tais mensagens.

O ideal é manter o olho vivo e jamais clicar em links ou baixar aplicativos ou documentos em formatos assim. Caso desconfie que a comunicação é legítima, procure diretamente o serviço de atendimento ou pesquise por notícias sobre o tema antes de preencher cadastros, realizar instalações ou qualquer outro tipo de operação solicitada na mensagem recebida.

Wi-Fis abertos e interceptação

<em>Wi-Fis abertos podem ajudar a passar o tempo e nos manter conectados em locais públicos, mas é preciso atenção no uso de serviços sensíveis e na transmissão de dados ou credenciais importantes (Imagem: EasyReach)</em>
Wi-Fis abertos podem ajudar a passar o tempo e nos manter conectados em locais públicos, mas é preciso atenção no uso de serviços sensíveis e na transmissão de dados ou credenciais importantes (Imagem: EasyReach)

Encontrar uma rede aberta em uma sala de espera, aeroporto ou rodoviária é alegria nos momentos de espera, mas também pode representar risco às informações pessoais. Assim como você está conectado para dar uma olhada em redes sociais ou assistir a um conteúdo por streaming, um criminoso também pode estar, de olho nos dados trafegados e capturando informações em uma conexão desprotegida.

São os ataques do tipo man-in-the-middle, normalmente utilizados para interceptação de informações e credenciais. O risco é alto, principalmente, em locais como hotéis, cafés ou aeroportos, além de hubs empresariais, por onde circulam indivíduos cujos dados podem ser mais interessantes aos criminosos no que toca a espionagem e o furto de dados.

Por isso, caso necessite realizar transações, lidar com informações sensíveis ou transferir dados, prefira a rede móvel do celular, mesmo em locais em que o Wi-Fi estiver disponível. Usar uma boa VPN, recurso normalmente presente em soluções antivírus mais robustas, também ajuda a adicionar uma cama extra de proteção às conexões.

Clonagem de chips

<em>Golpes internos em operadoras ou ataques de engenharia social podem colocar seu número e códigos de verificação nas mãos dos criminosos (Imagem: Reprodução)</em>
Golpes internos em operadoras ou ataques de engenharia social podem colocar seu número e códigos de verificação nas mãos dos criminosos (Imagem: Reprodução)

A autenticação em duas etapas é comumente citada como uma recomendação básica de segurança — você, inclusive, deveria ativar o recurso em suas contas mais importantes agora mesmo. Para burlar a proteção, os criminosos buscam alternativas como a cópia das informações do chip móvel, de olho, principalmente, em serviços que ainda usam a insegura alternativa de verificação por SMS.

Além disso, especialmente no Brasil, essa tática também serve como vetor para outro crime comum, envolvendo a clonagem do WhatsApp. Como as contas no mensageiro são atreladas a números telefônicos, fica mais fácil receber códigos de autenticação quando se está, efetivamente, de posse do chip, clonado a partir do original por ação interna ou por um bandido que se passou por você, utilizando seus dados, obtidos a partir de um dos tantos megavazamentos que já aconteceram nos últimos anos.

Aqui, estamos falando de um ataque mais difícil de impedir. Algumas operadoras, por exemplo, podem oferecer bloqueios para a portabilidade de números ou transferência de chip sem que o cliente vá pessoalmente a uma loja, o que ajuda a bloquear golpes por telefone. No restante dos casos, o ideal é evitar a utilização de SMS ou ligação para autenticação em múltiplo fator, adicionando PINs pessoais adicionais aos aplicativos que os aceitem, como é o caso do WhatsApp, por exemplo. Assim, mesmo com seu telefone em mãos, não será possível realizar o furto da conta.

Caso note que seu celular ficou desconectado de forma repentina, sem rede ou a capacidade de realizar ligações, fique atento. Pode ser uma indisponibilidade temporária da rede, claro, mas também é o sinal mais claro de que seu chip foi clonado e, agora, passou a funcionar em outro aparelho. O mesmo vale para a conta no WhatsApp, cujo acesso é interrompido na mesma hora que o mensageiro é validado em outro dispositivo.

Espionagem e abuso

<em>Casos de abuso doméstico podem envolver a instalação de apps espiões no celular, com um cônjuge ou familiar tendo acesso direto a informações confidenciais e sensíveis, além de monitorar o aparelho pelo GPS (Imagem: Msporch/Pixabay)</em>
Casos de abuso doméstico podem envolver a instalação de apps espiões no celular, com um cônjuge ou familiar tendo acesso direto a informações confidenciais e sensíveis, além de monitorar o aparelho pelo GPS (Imagem: Msporch/Pixabay)

Aqui, estamos falando de crimes direcionados a cônjuges, familiares ou colegas de trabalho. A instalação de softwares espiões no celular é uma via comum de monitoramento e, muitas vezes, também esconde casos de abuso e assédio em seu cerne, com soluções, muitas delas disponíveis em lojas oficiais, permitindo acompanhar o GPS de um aparelho, monitorar câmera e microfone ou acessar dados digitados.

O acesso físico costuma ser a via usual de contaminação, mas ela também pode acontecer por meio de mensagens fraudulentas ou enviadas por contatos de confiança — ou não, claramente. Nos casos mais comuns, manter o aparelho protegido com senha e identificação biométrica ajuda a evitar que terceiros o acessem; o dispositivo também não deve ser deixado desatendido e o ideal é evitar a conexão, via cabo, a computadores desconhecidos.

Um gasto mais alto do que o normal de bateria ou conexão móvel ajuda a indicar a presença dos apps espiões, assim como aquecimento ou lentidão, sinais de que processadores e outros componentes internos estão trabalhando além do que deveriam. Vale a pena observar listas de aplicativos e processos em execução, em busca de algo que pareça estranho, desconhecido ou que não tenha sido instalado pelo próprio usuário.

O ideal é buscar a ajuda das autoridades, em delegacias especializadas na proteção da mulher ou indivíduos em situação de abuso, caso se encontre em uma situação assim. Além disso, interromper o uso do celular ajuda a cortar o fluxo de dados, tornando o monitoramento inútil para quem o instalou.

Inscrição em serviços premium

<em>Golpes que envolvem a inscrição em serviços pagos confiam na desatenção da vítima e no fato de quela só perceberá a fraude quando a conta chegar ou precisar de créditos que não possui mais (Imagem: Jonas Leupe/Unsplash)</em>
Golpes que envolvem a inscrição em serviços pagos confiam na desatenção da vítima e no fato de quela só perceberá a fraude quando a conta chegar ou precisar de créditos que não possui mais (Imagem: Jonas Leupe/Unsplash)

Um tipo de fraude que vem ganhando destaque internacional, mas é comum no Brasil, é o cadastro do usuário em plataformas e recursos pagos, sem que ele saiba. A aposta dos criminosos é na demora, com o dono da linha, muitas vezes, só percebendo que caiu em um golpe quando a conta chega ou os créditos acabam, já podendo ser tarde demais para desfazer a fraude.

Isso quando se nota o crime, já que a desatenção costuma ser aliada dos criminosos. O registro não-autorizado em serviços premium pode ser realizado por meio de aplicativos, muitos deles disponíveis nas lojas oficiais dos smartphones, ou mensagens fraudulentas, que trazem links para download em sites de terceiros.

Da mesma forma que nos casos de phishing, o ideal é evitar clicar ou fazer downloads a partir de tais fontes. Ao realizar a instalação de um app, procure soluções de desenvolvedores desconhecidos e que possuam boas avaliações nos marketplaces dos aparelhos. Desconfie, também, de softwares que prometem recursos que não estão disponíveis em versões oficiais, como o famoso WhatsApp Rosa ou versões crackeadas de softwares pagos.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos