{"id":11915,"date":"2019-06-12T18:32:15","date_gmt":"2019-06-12T21:32:15","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11915"},"modified":"2019-11-22T07:03:38","modified_gmt":"2019-11-22T10:03:38","slug":"celular-moro-invadido","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/celular-moro-invadido\/11915\/","title":{"rendered":"Como o celular do ministro Moro pode ter sido invadido?"},"content":{"rendered":"<p><span lang=\"PT-BR\">A invas\u00e3o do celular do Ministro da Justi\u00e7a S\u00e9rgio Moro foi um dos temas de maior destaque na primeira semana de junho. Com o objetivo de tentar esclarecer um pouco o tema, o pesquisador de seguran\u00e7a da Kaspersky, Fabio Assolini, listou cinco poss\u00edveis causas:<br>\n<\/span><\/p>\n<p><span lang=\"PT-BR\"><span lang=\"PT-BR\"><strong>1.<\/strong> Algu\u00e9m obteve <b>acesso f\u00edsico<\/b>\u00a0ao aparelho, um total game-over. Deixar um aparelho sozinho facilita o uso da t\u00e9cnica \u201c<\/span><u><span lang=\"PT-BR\"><a href=\"https:\/\/en.wikipedia.org\/wiki\/Evil_maid_attack\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Evil-Maid<\/a><\/span><\/u><span lang=\"PT-BR\">\u201c, que pode ser usada para hackear notebooks (assim como dispositivos m\u00f3veis) instalando um trojan-spy (espi\u00e3o) ou um RAT (acesso remoto) que oferecem acesso completo ao aparelho. Quem viaja muito s\u00e3o as v\u00edtimas mais frequentes deste tipo de ataque.<\/span><\/span><\/p>\n<p><span lang=\"PT-BR\"><strong>2<\/strong>. Explora\u00e7\u00e3o de uma <strong>vulnerabilidade cr\u00edtica<\/strong> com RCE, como a que ocorreu no <a href=\"https:\/\/www.kaspersky.com.br\/blog\/whatsapp-call-zeroday\/11805\/\" target=\"_blank\" rel=\"noopener\">WhatsApp<\/a> recentemente. Falhas desconhecidas (ou 0-day) s\u00e3o usadas contra alvos espec\u00edficos; inclusive alguns sites brasileiros chegaram a cogitar essa possibilidade em ataques aos membros do Minist\u00e9rio P\u00fablico Federal. \u201cPor\u00e9m acho pouco prov\u00e1vel que isso tenha ocorrido neste caso mais recente, pois essas falhas custam alguns milh\u00f5es\u201d, afirma Assolini.<\/span><\/p>\n<p><span lang=\"PT-BR\"><strong>3<\/strong>. <strong>SIM-SWAP<\/strong>: golpe em que o criminoso tem ajuda de algu\u00e9m de dentro da operadoras para ativar o n\u00famero da v\u00edtima em outro chip (SIM card). Essa t\u00e9cnica est\u00e1 sendo amplamente usada no Brasil, como reportada pelo analista em <a href=\"https:\/\/securelist.com\/large-scale-sim-swap-fraud\/90353\/\" target=\"_blank\" rel=\"noopener noreferrer\">artigo recente<\/a>. \u00a0Por\u00e9m h\u00e1 um problema nesta t\u00e9cnica: o n\u00famero e os programas de mensagens instant\u00e2neas param de funcionar no momento em que o SIM swap \u00e9 realizado, alertando a v\u00edtima, que se d\u00e1 conta rapidamente do problema.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><br>\n<\/span><span lang=\"PT-BR\"><strong>4<\/strong>. Uso de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/engenharia-social-hackeando-humanos\/1845\/\" target=\"_blank\" rel=\"noopener\"><strong>engenharia social<\/strong><\/a> para roubar o c\u00f3digo OTP (one-time-password) ou \u201ctoken\u201d, que \u00e9 enviado por SMS, possibilitando ativar a conta em outro aparelho. Aqui os criminosos criam uma situa\u00e7\u00e3o fict\u00edcia para tentar convencer as v\u00edtimas a informar o c\u00f3digo de ativa\u00e7\u00e3o. Muita gente est\u00e1 caindo nesta t\u00e9cnica atualmente, pois os criminosos conseguiram criar mensagens bem convincentes ao usar nome de plataformas de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/golpe-rouba-whatsapp-olx-webmotors\/11852\/\" target=\"_blank\" rel=\"noopener noreferrer\">an\u00fancios online<\/a>. \u201cN\u00e3o acredito que o Ministro seja ne\u00f3fito assim para cair nesse tipo de golpe. Al\u00e9m disso n\u00e3o temos informa\u00e7\u00f5es oficiais que confirmem esta possibilidade\u201d, ressalta o especialista.<\/span><\/p>\n<p><span lang=\"PT-BR\"><strong>5<\/strong>. <strong>Ataque explorando o SS7<\/strong>, antigo e vulner\u00e1vel protocolo de comunica\u00e7\u00e3o. Foi inicialmente usado por ag\u00eancias de espionagem (caso mais famoso envolveu a espionagem da presidente Dilma Roussef, em 2014), mas hoje essas vulnerabilidades s\u00e3o p\u00fablicas e podem ser usadas por qualquer criminoso com conhecimento e vontade para faz\u00ea-lo. H\u00e1 relatos de seu uso em <\/span><a href=\"https:\/\/www.vice.com\/en_us\/article\/mbzvxv\/criminals-hackers-ss7-uk-banks-metro-bank\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span lang=\"PT-BR\">fraudes banc\u00e1rias<\/span><\/a><span lang=\"PT-BR\"> na Europa e seu uso por aqui \u00e9 quest\u00e3o de tempo. Al\u00e9m de permitir o acesso ao dispositivo m\u00f3vel, esta vulnerabilidade permite ainda interceptar mensagens em app de mensagens instant\u00e2neas. \u201cH\u00e1 v\u00eddeos de 2016 mostrando conceitualmente o uso desta t\u00e9cnica para hackear o <a href=\"https:\/\/www.youtube.com\/watch?v=fDJ-88e_06A\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">WhatsApp<\/a>\u00a0e o <a href=\"https:\/\/www.youtube.com\/watch?v=dkvQqatURdM\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Telegram<\/a>. \u00c9 importante as pessoas terem consci\u00eancia desta vulnerabilidade para que compreendam o real desafio de garantir uma comunica\u00e7\u00e3o segura\u201d, destaca Assolini. <\/span><\/p>\n<p><span lang=\"PT-BR\">Para proteger a privacidade das conversas, o analista de seguran\u00e7a da Kaspersky recomenda o uso de plataformas de comunica\u00e7\u00e3o mais seguras, como o <strong>Threema <\/strong><strong>ou o<\/strong><strong> Signal<\/strong>. \u201cA diferen\u00e7a desses programas para os apps populares \u00e9 que foram desenvolvidos pensando na privacidade do usu\u00e1rio \u2013 na pr\u00e1tica n\u00e3o atrelam o n\u00famero do telefone celular com a conta de acesso do programa. Assegurar a privacidade precisa ser uma preocupa\u00e7\u00e3o constante, seja voc\u00ea um ministro da Rep\u00fablica ou um cidad\u00e3o.\u201d<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\"><br>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Expert da Kaspersky analisa cinco poss\u00edveis cen\u00e1rios que podem ter sido usados no hacking no aparelho de Moro.<\/p>\n","protected":false},"author":61,"featured_media":11916,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14,1028],"tags":[34,332,53,1847,1979],"class_list":{"0":"post-11915","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-android","10":"tag-hacking","11":"tag-privacidade","12":"tag-ss7","13":"tag-telefonia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/celular-moro-invadido\/11915\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11915"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11915\/revisions"}],"predecessor-version":[{"id":12687,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11915\/revisions\/12687"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11916"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}