{"id":19942,"date":"2022-09-06T12:03:18","date_gmt":"2022-09-06T15:03:18","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19942"},"modified":"2022-09-06T12:03:18","modified_gmt":"2022-09-06T15:03:18","slug":"signal-hacked-but-still-secure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/signal-hacked-but-still-secure\/19942\/","title":{"rendered":"Signal \u00e9 seguro. Quem comprova s\u00e3o os hackers."},"content":{"rendered":"<p>Em 15 de agosto, a equipe do Signal <a href=\"https:\/\/support.signal.org\/hc\/pt-br\/articles\/4850133017242-Incidente-com-Twilio-o-que-usu%C3%A1rios-precisam-saber\" target=\"_blank\" rel=\"noopener nofollow\">informou<\/a> que hackers desconhecidos atacaram usu\u00e1rios do messenger. Explicamos por que esse incidente demonstra as vantagens do Signal sobre alguns outros mensageiros.<\/p>\n<h2>O que aconteceu?<\/h2>\n<p>De acordo com o comunicado divulgado pela Signal, o ataque afetou cerca de 1900 usu\u00e1rios do aplicativo. Dado que o p\u00fablico do Signal <a href=\"https:\/\/www.feedough.com\/signal-statistics-usage-revenue-key-facts\/\" target=\"_blank\" rel=\"noopener nofollow\">chega<\/a> a mais de 40 milh\u00f5es de pessoas ativas por m\u00eas, o incidente impactou apenas uma pequena parte do p\u00fablico. Dito isto, o Signal \u00e9 usado predominantemente por aqueles que realmente se preocupam com a privacidade. Portanto, embora o ataque tenha afetado uma fra\u00e7\u00e3o min\u00fascula do p\u00fablico, ainda repercutiu no mundo da seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>Como resultado do ataque, os hackers conseguiram fazer login na conta da v\u00edtima a partir de outro dispositivo ou simplesmente descobrir que o propriet\u00e1rio de tal e tal n\u00famero de telefone usa o Signal. Entre esses 1900 n\u00fameros, os invasores estavam interessados \u200b\u200bem tr\u00eas especificamente, ap\u00f3s o que o Signal foi notificado por um desses tr\u00eas usu\u00e1rios que sua conta havia sido ativada em outro dispositivo sem seu conhecimento.<\/p>\n<h2>Como isso aconteceu?<\/h2>\n<p>Nas p\u00e1ginas do Kaspersky Daily, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/private-data-messengers\/5810\/\" target=\"_blank\" rel=\"noopener\">falamos com frequ\u00eancia sobre o fato<\/a> do Signal ser um aplicativo de mensagens instant\u00e2neas seguro e, no entanto, ter sido atacado com sucesso. Isso significa que sua renomada seguran\u00e7a e privacidade s\u00e3o apenas um mito? Vamos ver exatamente como foi o ataque e qual o papel que o Signal realmente desempenhou nele.<\/p>\n<p>Vamos come\u00e7ar com o fato de que as contas do Signal, como, digamos, WhatsApp e Telegram, est\u00e3o vinculadas a um n\u00famero de telefone. Esta \u00e9 uma pr\u00e1tica comum, mas n\u00e3o universal. Por exemplo, o aplicativo Threema orgulhosamente afirma como um de seus pontos de venda que n\u00e3o vincula contas a n\u00fameros de telefone. No Signal, \u00e9 necess\u00e1rio um n\u00famero de telefone para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/identification-authentication-authorization-difference\/16078\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o<\/a>: o usu\u00e1rio digita seu n\u00famero de telefone, para o qual um c\u00f3digo \u00e9 enviado em uma mensagem de texto. O c\u00f3digo deve ser inserido: se estiver correto, significa que o usu\u00e1rio \u00e9 o propriet\u00e1rio do n\u00famero.<\/p>\n<p>O envio dessas mensagens de texto com c\u00f3digos \u00fanicos \u00e9 tratado por empresas especializadas que fornecem o mesmo m\u00e9todo de autentica\u00e7\u00e3o para v\u00e1rios servi\u00e7os. No caso da Signal, este provedor \u00e9 Twilio \u2014 e \u00e9 essa empresa que os hackers tinham com alvo.<\/p>\n<p>O pr\u00f3ximo passo foi o phishing. Alguns funcion\u00e1rios da Twilio <a href=\"https:\/\/www.twilio.com\/blog\/august-2022-social-engineering-attack\" target=\"_blank\" rel=\"noopener nofollow\">receberam<\/a> mensagens dizendo que suas senhas estavam supostamente expiradas e precisavam ser atualizadas. Para fazer isso, eles foram convidados a clicar em um link de phishing (isso mesmo). Um funcion\u00e1rio engoliu a isca, foi ao site falso e digitou suas credenciais, que ca\u00edram direto nas m\u00e3os dos hackers.<\/p>\n<p>Essas credenciais deram a eles acesso aos sistemas internos do Twilio, permitindo que eles enviassem mensagens de texto aos usu\u00e1rios e as lessem. Os hackers ent\u00e3o usaram o servi\u00e7o para instalar o Signal em um novo dispositivo: eles inseriram o n\u00famero de telefone da v\u00edtima, interceptaram o texto com o c\u00f3digo de ativa\u00e7\u00e3o e, voil\u00e0, entraram em sua conta do Signal.<\/p>\n<h2>Como este incidente prova a robustez do Signal<\/h2>\n<p>Ent\u00e3o, acontece que mesmo o Signal n\u00e3o est\u00e1 imune a esses incidentes. Por que, ent\u00e3o, continuamos falando sobre sua seguran\u00e7a e privacidade?<\/p>\n<p>Em primeiro lugar, os <strong>cibercriminosos n\u00e3o tiveram acesso \u00e0 correspond\u00eancia<\/strong>. O Signal usa criptografia <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">de ponta a ponta<\/a> com o <a href=\"https:\/\/signal.org\/docs\/\" target=\"_blank\" rel=\"noopener nofollow\">protocolo seguro do Signal<\/a>. Ao usar criptografia de ponta a ponta, as mensagens do usu\u00e1rio s\u00e3o armazenadas apenas em seus dispositivos, n\u00e3o nos servidores da Signal ou em qualquer outro lugar. Portanto, simplesmente n\u00e3o h\u00e1 como l\u00ea-los apenas hackeando a infraestrutura do Signal.<\/p>\n<p>O que <em>\u00e9<\/em> armazenado nos servidores do Signal s\u00e3o os n\u00fameros de telefone dos usu\u00e1rios, bem como os n\u00fameros de telefone de seus contatos. Isso permite que o aplicativo notifique quando um contato seu se inscrever no Signal. No entanto, os dados s\u00e3o armazenados, primeiro, em armazenamentos especiais chamados enclaves seguros, que nem mesmo os desenvolvedores do Signal podem acessar. E segundo, os pr\u00f3prios n\u00fameros n\u00e3o s\u00e3o armazenados em texto simples, mas na forma de um c\u00f3digo hash. Esse mecanismo permite que o aplicativo Signal em seu telefone envie informa\u00e7\u00f5es criptografadas sobre os contatos e receba uma resposta tamb\u00e9m criptografada sobre qual de seus contatos usa o Signal. Em outras palavras, <strong>os invasores tamb\u00e9m n\u00e3o conseguiram acessar a lista de contatos do usu\u00e1rio.<\/strong><\/p>\n<p>Por fim, devemos ressaltar que a Signal foi atacada na cadeia de suprimentos \u2014 por meio de um provedor de servi\u00e7os menos protegido usado pela empresa. Este, portanto, \u00e9 o seu elo fraco. No entanto, o Signal tamb\u00e9m tem prote\u00e7\u00e3o contra isso.<\/p>\n<p>O aplicativo cont\u00e9m um recurso chamado Bloqueio de Registro (para ativar, v\u00e1 para <em>Configura\u00e7\u00f5es \u2192 Conta \u2192 Bloqueio de Registro<\/em>), que requer que um PIN definido pelo usu\u00e1rio seja inserido ao ativar o Signal em um novo dispositivo. Por precau\u00e7\u00e3o, vamos esclarecer que o PIN no Signal n\u00e3o tem nada a ver com o desbloqueio do aplicativo \u2013 isso \u00e9 feito da mesma forma que voc\u00ea usa para desbloquear seu smartphone.<\/p>\n<div id=\"attachment_19944\" style=\"width: 1634px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19944\" class=\"wp-image-19944 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/06115353\/signal-hacked-but-still-secure-registration-lock-BR.png\" alt=\"Bloqueio de Registro nas configura\u00e7\u00f5es do Signal\" width=\"1624\" height=\"1624\"><p id=\"caption-attachment-19944\" class=\"wp-caption-text\">Bloqueio de Registro nas configura\u00e7\u00f5es do Signal<\/p><\/div>\n<p>Por padr\u00e3o, o bloqueio de registro est\u00e1 desabilitado, como foi o caso de pelo menos uma das contas invadidas. Como tal, os cibercriminosos conseguiram realizar o ataque ao se passarem pela v\u00edtima do ataque por aproximadamente 13 horas. <strong>Se o bloqueio de registro estivesse ativado, eles n\u00e3o poderiam ter feito login no aplicativo<\/strong>\u00a0sabendo apenas o n\u00famero de telefone e o c\u00f3digo de verifica\u00e7\u00e3o.<\/p>\n<h2>O que pode ser feito para melhorar a prote\u00e7\u00e3o dos aplicativos de mensagens?<\/h2>\n<p>Resumindo: os invasores n\u00e3o hackearam o Signal em si, mas seu parceiro Twilio, dando-lhes acesso a 1900 contas, que usaram para fazer login em tr\u00eas delas. Al\u00e9m disso, eles n\u00e3o obtiveram acesso nem \u00e0 correspond\u00eancia nem \u00e0 lista de contatos e s\u00f3 puderam tentar se passar pelos usu\u00e1rios das contas em que penetraram. Se esses usu\u00e1rios tivessem ativado o bloqueio de registro, os hackers nem isso poderiam ter feito.<\/p>\n<p>E embora o ataque tenha sido formalmente um sucesso, n\u00e3o h\u00e1 motivo para se assustar e parar de usar o Signal. Continua sendo um aplicativo bastante seguro que oferece boa privacidade para suas mensagens, conforme demonstrado por este incidente de hacking. Mas voc\u00ea pode torn\u00e1-lo ainda mais seguro:<\/p>\n<ul>\n<li>Ative o Bloqueio de registro nas configura\u00e7\u00f5es do Signal, para que os cibercriminosos n\u00e3o possam fazer login em sua conta sem conhecer seu PIN privado, mesmo que tenham o c\u00f3digo \u00fanico para ativar o Signal em um novo dispositivo.<\/li>\n<li>Leia nossa <a href=\"https:\/\/www.kaspersky.com.br\/blog\/signal-privacy-security\/17736\/\" target=\"_blank\" rel=\"noopener\">postagem no blog sobre como configurar privacidade e seguran\u00e7a no Signal<\/a> e ajuste seu aplicativo. O Signal tem configura\u00e7\u00f5es b\u00e1sicas, bem como op\u00e7\u00f5es para os verdadeiramente paran\u00f3icos, que fornecem seguran\u00e7a extra ao custo de alguma usabilidade.<\/li>\n<li>E, claro, instale um <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">aplicativo de seguran\u00e7a<\/a> em seu smartphone. Se um malware entrar em seu dispositivo, nenhuma prote\u00e7\u00e3o do lado do Signal proteger\u00e1 suas mensagens e lista de contatos. Mas se o malware n\u00e3o se instalar, ou pelo menos for detectado a tempo, n\u00e3o haver\u00e1 amea\u00e7a aos seus dados.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DF9g0IT3j_kq9uzED1h2SYg%26pid%3Dsmm%26c%3Dbr_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\"><img decoding=\"async\" class=\"aligncenter wp-image-15578 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/03\/09140253\/protect-your-smartphone-V2-desktop-br.png\" alt=\"Seguran\u00e7a para Android confi\u00e1vel e f\u00e1cil de usar\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os usu\u00e1rios do aplicativo de mensagens Signal foram atingidos por um ataque de hackers. Analisamos o que aconteceu e os motivos pelos quais o ataque corrobora que o Signal \u00e9 confi\u00e1vel.<\/p>\n","protected":false},"author":696,"featured_media":19943,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1028],"tags":[2378,2439,926,53,2607],"class_list":{"0":"post-19942","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-criptografia-de-ponta-a-ponta","9":"tag-e2e","10":"tag-mensageiros","11":"tag-privacidade","12":"tag-signal"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signal-hacked-but-still-secure\/19942\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/signal-hacked-but-still-secure\/24504\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/signal-hacked-but-still-secure\/19970\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/signal-hacked-but-still-secure\/10088\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signal-hacked-but-still-secure\/26949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signal-hacked-but-still-secure\/24864\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signal-hacked-but-still-secure\/25198\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signal-hacked-but-still-secure\/27525\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signal-hacked-but-still-secure\/27178\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/signal-hacked-but-still-secure\/33862\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/signal-hacked-but-still-secure\/10955\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signal-hacked-but-still-secure\/45273\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signal-hacked-but-still-secure\/19311\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signal-hacked-but-still-secure\/29177\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/signal-hacked-but-still-secure\/28431\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/signal-hacked-but-still-secure\/25356\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signal-hacked-but-still-secure\/30913\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signal-hacked-but-still-secure\/30617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/mensageiros\/","name":"Mensageiros"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19942"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19942\/revisions"}],"predecessor-version":[{"id":19948,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19942\/revisions\/19948"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19943"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}