{"id":10761,"date":"2018-09-03T16:31:14","date_gmt":"2018-09-03T19:31:14","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10761"},"modified":"2019-11-22T07:15:57","modified_gmt":"2019-11-22T10:15:57","slug":"hacking-online-accounts-via-voice-mail","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hacking-online-accounts-via-voice-mail\/10761\/","title":{"rendered":"WhatsApp sequestrado pelo correio de voz"},"content":{"rendered":"<p>Quem utiliza o correio de voz hoje em dia? \u201cNingu\u00e9m\u201d, provavelmente ser\u00e1 a primeira resposta da maioria. Isso est\u00e1 certo e errado. Verdade, n\u00e3o s\u00e3o muitos os usu\u00e1rios, mas muitos clientes de telefonia m\u00f3vel ainda o possuem \u2013 e apesar de negligenciado, funciona perfeitamente.<br>\nE lembre-se: s\u00f3 porque voc\u00ea n\u00e3o usa seu correio de voz, n\u00e3o quer dizer que ningu\u00e9m mais o fa\u00e7a. Em seu estudo \u201c<a href=\"https:\/\/www.martinvigo.com\/voicemailcracker\/#more-718\" target=\"_blank\" rel=\"noopener nofollow\">Compromising online accounts by cracking voicemail systems<\/a>\u201d (\u201cComprometendo contas online por meio da viola\u00e7\u00e3o de sistemas de correio de voz\u201d) na DEF CON 26, o pesquisador de seguran\u00e7a <a href=\"https:\/\/twitter.com\/martin_vigo\" target=\"_blank\" rel=\"noopener nofollow\">Martin Vigo<\/a>\u00a0mostrou o uso desse recurso como meio de hackear contas online.<\/p>\n<p>Na verdade, a maioria das operadoras permite o acesso \u00e0 sua caixa de mensagens do correio de voz n\u00e3o apenas pelo seu telefone, como tamb\u00e9m por meio de outro aparelho \u2013 nesse caso, o acesso \u00e9 protegido por um c\u00f3digo PIN. Contudo, os PINs de correios de voz s\u00e3o frequentemente muito pouco seguros. Muitos clientes usam c\u00f3digos-padr\u00e3o definidos pela operadora \u2013 geralmente os \u00faltimos d\u00edgitos do n\u00famero de telefone ou algo simples como 1111 ou 1234.<\/p>\n<p>Al\u00e9m disso, mesmo que o cliente se d\u00ea o trabalho de mudar o c\u00f3digo, a probabilidade de que seja algo f\u00e1cil de adivinhar \u00e9 ainda bastante alta: <a href=\"http:\/\/www.datagenetics.com\/blog\/september32012\/\" target=\"_blank\" rel=\"noopener nofollow\">conforme demonstra outra pesquisa<\/a>, quando se trata de pensar em PINs, as pessoas s\u00e3o ainda menos criativas do que com senhas.<\/p>\n<p>Primeiro, provavelmente o PIN ter\u00e1 quatro d\u00edgitos, ainda que seja tecnicamente poss\u00edvel aument\u00e1-lo. Segundo, muitos usu\u00e1rios optam por sequ\u00eancias f\u00e1ceis de lembrar como quatro d\u00edgitos id\u00eanticos ou combina\u00e7\u00f5es como 1234, 9876, 2580 (a coluna central do teclado do telefone) e similares. PINs que come\u00e7am com 19xx tamb\u00e9m s\u00e3o muito populares. Conhecer essas peculiaridades torna mais r\u00e1pido e simples violar uma caixa de mensagens de correio de voz.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Z9kO4VmN1FM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>N\u00e3o \u00e9 preciso testar as combina\u00e7\u00f5es manualmente \u2013 o trabalho pode ser feito por um script que liga para o correio de voz e introduz diferentes combina\u00e7\u00f5es em modo de tom. Isso significa que usar um ataque de for\u00e7a bruta em um correio de voz n\u00e3o apenas \u00e9 poss\u00edvel, como tamb\u00e9m n\u00e3o requer muitos recursos. \u201cE da\u00ed?\u201d, voc\u00ea pode dizer, \u201cN\u00e3o h\u00e1 nada de valioso no meu correio de voz\u201d. \u00c9 o que voc\u00ea pensa.<\/p>\n<h3><strong>Como hackear PayPal e WhatsApp via correio de voz<\/strong><\/h3>\n<p>Para recuperar uma senha, muitos dos maiores servi\u00e7os online oferecem, entre outras op\u00e7\u00f5es, ligar para voc\u00ea e fornecer um c\u00f3digo de verifica\u00e7\u00e3o.<\/p>\n<p>A tarefa do cibercriminoso \u00e9 meramente adivinhar o PIN do correio de voz e esperar at\u00e9 que o telefone da v\u00edtima esteja desligado ou fora de \u00e1rea (por exemplo, em modo avi\u00e3o). Ent\u00e3o, simplesmente iniciam uma recupera\u00e7\u00e3o de senha no servi\u00e7o online e selecionam como op\u00e7\u00e3o de verifica\u00e7\u00e3o uma liga\u00e7\u00e3o que vai cair direto no correio de voz.<\/p>\n<p>Martin Vigo demonstrou como essa t\u00e9cnica pode ser usada para invadir uma conta de WhatsApp.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/-n2NCc5TnCE?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Alguns recursos online aplicam um processo de verifica\u00e7\u00e3o um pouco diferente: o servi\u00e7o liga para o n\u00famero de telefone associado \u00e0 conta e solicita que o usu\u00e1rio insira os n\u00fameros exibidos na p\u00e1gina de recupera\u00e7\u00e3o de senha. No entanto, isso pode ser contornado com a ajuda de um simples truque que envolve definir como mensagem de sauda\u00e7\u00e3o do correio de voz uma grava\u00e7\u00e3o dos tons do teclado que correspondem aos d\u00edgitos do c\u00f3digo de recupera\u00e7\u00e3o.<\/p>\n<p>Um dos servi\u00e7o online que usa esse tipo de sistema de verifica\u00e7\u00e3o \u00e9 o PayPal. Martin Vigo violou com sucesso esse tamb\u00e9m:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/itEVmcirta0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Acima est\u00e3o apenas alguns exemplos. Na verdade, muitos outros servi\u00e7os usam uma liga\u00e7\u00e3o de voz automatizada para um n\u00famero de telefone associado para verificar uma recupera\u00e7\u00e3o de senha ou transmitir um c\u00f3digo \u00fanico de autentica\u00e7\u00e3o de dois fatores.<\/p>\n<h3><strong>Como n\u00e3o ser hackeado pelo correio de voz<\/strong><\/h3>\n<ul>\n<li>Considere desabilitar completamente o correio de voz, especialmente se n\u00e3o tiver utilidade para voc\u00ea;<\/li>\n<li>Utilize um PIN seguro, se precisar mesmo do correio de voz. Para come\u00e7ar, deve ter mais que quatro d\u00edgitos. Quanto mais, melhor. Depois, a combina\u00e7\u00e3o deve ser <a href=\"http:\/\/www.datagenetics.com\/blog\/september32012\/\" target=\"_blank\" rel=\"noopener nofollow\">dif\u00edcil de adivinhar<\/a>, e preferencialmente aleat\u00f3ria.<\/li>\n<li>N\u00e3o distribua indiscriminadamente o n\u00famero de telefone associado \u00e0s suas contas online. Quanto mais dif\u00edcil for ligar sua identidade online a um contato telef\u00f4nico, melhor.<\/li>\n<li>Tente n\u00e3o associar seu n\u00famero de telefone a um servi\u00e7o online, se n\u00e3o for requisito ou necess\u00e1rio para autentica\u00e7\u00e3o de dois fatores.<\/li>\n<li>Utilize autentica\u00e7\u00e3o de dois fatores \u2013 idealmente, um aplicativo como o Google Authenticator ou um dispositivo hardware como o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/multi-factor-authentication\/9669\/\" target=\"_blank\" rel=\"noopener\">YubiKey<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n","protected":false},"excerpt":{"rendered":"<p>Voicemail pode ser explorado para hackear diversos servi\u00e7os, como PayPal e WhatsApp. Veja como se proteger.<\/p>\n","protected":false},"author":421,"featured_media":10762,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[913,1536,290,467,1645,1643,1644,332,289,53,663,134],"class_list":{"0":"post-10761","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-2fa","10":"tag-autenticacao-de-dois-fatores","11":"tag-black-hat","12":"tag-blackhat","13":"tag-correio-de-voz","14":"tag-def-con","15":"tag-def-con-26","16":"tag-hacking","17":"tag-paypal","18":"tag-privacidade","19":"tag-servicos-online","20":"tag-whatsapp"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-online-accounts-via-voice-mail\/10761\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-online-accounts-via-voice-mail\/13944\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-online-accounts-via-voice-mail\/11643\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-online-accounts-via-voice-mail\/15943\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-online-accounts-via-voice-mail\/14230\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-online-accounts-via-voice-mail\/13303\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-online-accounts-via-voice-mail\/16722\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-online-accounts-via-voice-mail\/16131\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-online-accounts-via-voice-mail\/21092\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-online-accounts-via-voice-mail\/23499\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-online-accounts-via-voice-mail\/10840\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-online-accounts-via-voice-mail\/9612\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-online-accounts-via-voice-mail\/17485\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-online-accounts-via-voice-mail\/21300\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-online-accounts-via-voice-mail\/17135\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-online-accounts-via-voice-mail\/20814\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-online-accounts-via-voice-mail\/20815\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10761"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10761\/revisions"}],"predecessor-version":[{"id":12874,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10761\/revisions\/12874"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10762"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}