Mercado abrirá em 1 h 15 min
  • BOVESPA

    121.800,79
    -3.874,21 (-3,08%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.868,32
    -766,28 (-1,48%)
     
  • PETROLEO CRU

    72,93
    -1,02 (-1,38%)
     
  • OURO

    1.810,80
    -6,40 (-0,35%)
     
  • BTC-USD

    39.565,76
    -2.023,78 (-4,87%)
     
  • CMC Crypto 200

    964,28
    +14,38 (+1,51%)
     
  • S&P500

    4.395,26
    -23,89 (-0,54%)
     
  • DOW JONES

    34.935,47
    -149,03 (-0,42%)
     
  • FTSE

    7.081,75
    +49,45 (+0,70%)
     
  • HANG SENG

    26.235,80
    +274,77 (+1,06%)
     
  • NIKKEI

    27.781,02
    +497,43 (+1,82%)
     
  • NASDAQ

    15.021,00
    +65,25 (+0,44%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1960
    +0,0080 (+0,13%)
     

Engenharia social e troca de chip usados em golpe que limpa contas bancárias

·3 minuto de leitura
Engenharia social e troca de chip usados em golpe que limpa contas bancárias
Engenharia social e troca de chip usados em golpe que limpa contas bancárias

Vem chamando a atenção, nos últimos meses, o aumento de um novo golpe após furto ou roubo de celular — já que criminosos alegaram ser capazes de desbloquear qualquer modelo do iPhone e depois esvaziar contas bancárias em minutos, como mostra uma série de reportagens da Folha. O Procon já foi até os bancos procurar entender como isso é possível, já que da tela de bloqueio até uma transferência de saldo, há muitos mecanismos de segurança envolvidos.

Algo que começa a esclarecer este novo método no mercado é a prisão de um grupo voltado a esta prática. O Departamento Estadual de Investigações Criminais de São Paulo (DEIC) confirmou que criminosos conseguiam desbloquear até a linha iPhone 11 — porém eram descuidos do usuário que abriam caminho para o controle total dos seus dados.

Engenharia social — e o chip

Conforme o delegado Fabiano Barbeiro — que conduziu a prisão do grupo — o golpe da conta bancária começava quando o chip era retirado do aparelho fruto de roubo e ia parar em outro celular, esse desbloqueado. Como muitas pessoas não utilizam a função de bloqueio do chip (que pede um código PIN a cada troca ou reinício de aparelho), a linha continuava funcional até a solicitação de bloqueio junto à operadora.

Com o número de telefone disponível, começava um verdadeiro trabalho de engenharia social — visando chegar aos perfis de redes sociais nas quais aquele número estava vinculado. Com isso, o caminho já estava aberto para obtenção de outros dados sensíveis — como o e-mail da conta da Apple, fundamental para conseguir entrar no iPhone. De posse desses dados, eles recuperavam senhas através de SMS disparado pelos provedores de serviços à linha móvel.

Com as informações de login do iCloud ou Google, eles simplesmente buscavam por arquivos com o termo “senha”, e no caso dos mais descuidados, encontravam as próprias anotadas pelo próprio usuário, que em muitos casos salvam em apps de blocos de notas e anotações as suas senhas do banco. Depois desta etapa, então, era possível devolver o chip ao aparelho roubado, e o golpe de roubo da conta bancária era então promovido, já que o aparelho subtraído já está, geralmente, credenciados para operações de internet banking do usuário.

Celulares roubados com a tela aberta valem mais para os receptadores

A Folha também apurou com policiais que investigam outros criminosos que tentam furtar celulares quando eles estão em uso pelos seus donos, ou seja, levados no golpe da “mão boba” — quando o smartphone é roubado enquanto a vítima é pega distraída digitando. Segundo os relatos, tão logo fogem do local, os bandidos abrem o app de câmera, que impede o desligamento automático da tela. Com isso, os interessados no roubo bancário podem pular diversas etapas — indo diretamente para a pesquisa local no aparelho pelas credenciais financeiras.

A equipe que está na investigação busca descobrir outros métodos do mercado de roubos — como invasões reais por métodos de tecnologia. O Procon liberou um guia de limpeza de dados para usuários roubados, que podem eliminar parte das informações remotamente. Procurada pela Folha, a Apple não quis se manifestar a respeito.

Via Folha

Imagem: Adriana Calvo/Pexels

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos