{"id":6167,"date":"2016-04-14T01:01:47","date_gmt":"2016-04-13T22:01:47","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6167"},"modified":"2019-11-22T07:39:26","modified_gmt":"2019-11-22T10:39:26","slug":"ominous-targeted-hacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ominous-targeted-hacks\/6167\/","title":{"rendered":"Como fazer da vida de algu\u00e9m um inferno usando a Internet"},"content":{"rendered":"<p>Sabemos que at\u00e9 mesmo um usu\u00e1rio experiente pode ser v\u00edtima de ataques espec\u00edficos na Internet.<\/p>\n<p>Quase todo mundo tem e-mail, contas em m\u00eddias sociais e internet banking. As pessoas fazem compras online e usam os dispositivos m\u00f3veis para se identificar (usando <a href=\"https:\/\/kasperskydaily.com\/brazil\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a>, por exemplo) entre outras coisas importantes. Infelizmente, nenhum desses sistemas \u00e9 completamente seguro.<\/p>\n<p>Quanto mais interagimos online, mais chances damos aos hackers. Isso \u00e9 chamado por especialistas de seguran\u00e7a de \u201csuperf\u00edcie de ataque\u201d. Quanto maior a superf\u00edcie \u2013 mais perigoso. Nas tr\u00eas hist\u00f3rias desse post, ficar\u00e1 bem claro como tudo funciona.<\/p>\n<p><strong>Como roubar uma conta: hackear ou telefonar?<\/strong><br>\nUma das ferramentas mais poderosas usadas por hackers \u00e9 a engenharia social. No dia 26 de fevereiro de 2016, o editor da Fusion, Kevin Roose, <a href=\"http:\/\/www.businessinsider.com\/hacker-social-engineer-2016-2\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">decidiu verificar<\/a> se o m\u00e9todo era tudo isso mesmo. A hacker e engenheira social J\u00e9ssica Clark e o especialista em seguran\u00e7a Dan Tentler aceitaram o desafio.<\/p>\n<p>Jessica prometeu hackear o e-mail de Kevin com um telefonema. Primeiro, sua equipe construiu um perfil de 13 p\u00e1ginas a respeito de Kevin, com dados de fontes p\u00fablicas.<\/p>\n<p>Com um plano em mente, Jessica clonou o n\u00famero de Kevin e ligou para a companhia telef\u00f4nica. Para aumentar a tens\u00e3o, deu play em um v\u00eddeo de beb\u00ea chorando ao fundo.<br>\nEla se passou pela esposa de Kevin. Contou uma historinha de que ela e o marido iriam se candidatar para um financiamento, mas a jovem e desastrada m\u00e3e esqueceu o e-mail que usavam juntos. Acompanhada pelo beb\u00ea de pulm\u00f5es incans\u00e1veis, rapidamente convenceu o servi\u00e7o de suporte a reiniciar a senha, recebendo acesso total ao e-mail do alvo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/bjYhmX_OUQQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Dan Tentler cumpriu sua miss\u00e3o por meio de <a href=\"https:\/\/kasperskydaily.com\/brazil\/phishing-ten-tips\/5819\/\" target=\"_blank\" rel=\"noopener noreferrer\">phishing<\/a>. Primeiro, notou que Kevin tinha um blog no Squarespace e enviou um e-mail oficial falso da plataforma de blogs. Na mensagem os administradores pediam que ele atualizasse o certificado por motivos de seguran\u00e7a. No lugar de proteger, o arquivo deu acesso ao computador de Kevin. Dan criou diversos pop-ups falsos que pediam pelas credenciais. O estrago foi feito.<\/p>\n<p>Tentler conseguiu acesso aos dados banc\u00e1rios de Kevin, credenciais de login e lojas online, bem como os dados de cart\u00e3o de cr\u00e9dito e CPF. Al\u00e9m do mais, conseguiu fotos e printscreens da tela, tiradas automaticamente a cada dois minutos em 48 horas de invas\u00e3o.<\/p>\n<p><strong>Como roubar um engenheiro de software em uma noite<br>\n<\/strong><span style=\"line-height: 1.5\">Na primavera de 2015, o desenvolvedor de software Partap Davis perdeu 3000 d\u00f3lares. Em poucas horas, um hacker desconhecido acessou\u00a0suas duas contas de e-mail, celular e Twitter. O criminoso passou pelo sistema de autentica\u00e7\u00e3o de dois fatores e limpou a carteira de bitcoins de Partap.<\/span><\/p>\n<p>Importante dizer que Partap \u00e9 um usu\u00e1rio experiente: sempre usa senhas confi\u00e1veis e nunca clica em links suspeitos. Seu e-mail \u00e9 protegido por <a href=\"https:\/\/kasperskydaily.com\/brazil\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener noreferrer\">autentica\u00e7\u00e3o de dois fatores<\/a> do Google -se ele acessa sua conta por um computador novo, tem de digitar seis d\u00edgitos enviados para seu celular.<\/p>\n<p>Davis mantinha suas bitcoins em tr\u00eas carteiras diferentes protegidas cada uma pelo\u00a0aplicativo Authy. Mesmo todas as medidas de seguran\u00e7a razo\u00e1veis n\u00e3o o protegeram do hacker.<\/p>\n<p>Ele\u00a0passou semanas atr\u00e1s do criminoso.\u00a0e at\u00e9 e<a href=\"http:\/\/www.theverge.com\/a\/anatomy-of-a-hack\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">ntrou em contato<\/a> com editores do The Verge. Juntos, descobriram como o ataque ocorreu.<\/p>\n<p>David usava como e-mail partap@mail.com. Todos os e-mails foram enviados para um Gmail de nome menos memor\u00e1vel (j\u00e1 que partap@gmail.com j\u00e1 estava sendo usado).<\/p>\n<p>Ao longo de meses, qualquer um podia comprar um script no Hackforum que permitia explorar uma vulnerabilidade na p\u00e1gina de reset de senha do Mail.com. Aparentemente, esse script foi usado para burlar a autentica\u00e7\u00e3o de dois fatores e mudar a senha de David.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Todo mundo tem algo para ser hackeado! | <a href=\"https:\/\/t.co\/Cx2E1bFDwM\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Cx2E1bFDwM<\/a> <a href=\"https:\/\/t.co\/0bNhAvXm3h\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0bNhAvXm3h<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/713322152288718852?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 25, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Depois que o hacker solicitou uma nova senha da conta AT&amp;T de David, pediu que as chamadas fossem encaminhadas para um n\u00famero em Long Beach. O servi\u00e7o de suporte recebeu o e-mail de confirma\u00e7\u00e3o e concedeu o controle das liga\u00e7\u00f5es ao criminoso. Com uma ferramenta t\u00e3o poderosa em m\u00e3os, n\u00e3o foi dif\u00edcil despistar a autentica\u00e7\u00e3o de dois fatores do Google para acessar a conta do Gmail.<\/p>\n<p>Como mensagens SMS ainda chegavam ao aparelho de David, o hacker usou o servi\u00e7o de acessibilidade do Google para deficientes visuais. Dessa forma, ele ouviu o c\u00f3digo lido pelo telefone. Com o Gmail hackeado, o Authy era a \u00faltima linha de defesa entre o criminoso e a recompensa.<\/p>\n<p>Para superar esse obst\u00e1culo, o criminoso reiniciou o aplicativo em seu celular usando um endere\u00e7o mail.com e um novo c\u00f3digo de confirma\u00e7\u00e3o foi enviado por chamada de voz. Com todas as barreiras ultrapassadas, o hacker mudou a senha de uma das carteiras de Bitcoins com o Authy e o endere\u00e7o mail.com, e por fim, transferiu todo o dinheiro.<\/p>\n<p>O dinheiro nas outras contas permaneceu intocado. Um dos servi\u00e7os n\u00e3o permite retiradas por 48 horas depois que a senha foi reiniciada. O outro pediu uma foto da carteira de motorista de David, que o hacker n\u00e3o tinha.<\/p>\n<p><strong>Trolls destruindo vidas reais<\/strong><br>\nA Fusion <a href=\"http:\/\/fusion.net\/story\/212802\/haunted-by-hackers-a-suburban-familys-digital-ghost-story\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">escreveu em outubro<\/a> sobre a destrui\u00e7\u00e3o da vida da fam\u00edlia Straters. Anos atr\u00e1s, caf\u00e9s e restaurantes diversos enviavam comida e pizzas n\u00e3o solicitadas. Paul e Amy Strater se desculpavam e recusavam o pedido. Mais tarde, chegaram buqu\u00eas, acompanhados de grandes quantidades de areia e brita, caminh\u00f5es de reboque entre outros bens e servi\u00e7os. No fim, esses fatos eram apenas a ponta do iceberg, o come\u00e7o de tr\u00eas anos de pesadelo.<\/p>\n<p>Paul Strater, engenheiro s\u00eanior de transmiss\u00e3o de uma TV local, e sua esposa, antiga administradora hospitalar, foram v\u00edtimas de um ou mais hackers desconhecidos que n\u00e3o se davam bem com o filho deles, Blair. Autoridades receberam amea\u00e7as de bomba assinadas com seus nomes. Hackers usaram a conta de Amy para publicar um plano de ataque contra um jardim de inf\u00e2ncia. O t\u00edtulo dizia \u201cIrei invadir atirando na sua escola\u201d. A presen\u00e7a da pol\u00edcia se tornou frequente na casa do casal, o que n\u00e3o melhorou o relacionamento com os vizinhos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How the Strater family endured 3 years of online harassment, hacked accounts, and swatting <a href=\"https:\/\/t.co\/cL32Fn4bh2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cL32Fn4bh2<\/a> <a href=\"https:\/\/t.co\/WFKMxN5bHt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WFKMxN5bHt<\/a><\/p>\n<p>\u2014 Techmeme (@Techmeme) <a href=\"https:\/\/twitter.com\/Techmeme\/status\/658336231734902784?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Criminosos conseguiram hackear a conta oficial da Tesla Motor e postaram uma mensagem encorajando f\u00e3s a ligarem para os Straters para concorrer a um carro gratuito. Amy e Blair receberam por volta de cinco chamadas por minuto de f\u00e3s da Tesla, querendo participar da promo\u00e7\u00e3o. Um homem chegou a visitar a casa dos Straters, exigindo que abrissem a porta da garagem, pois ele suspeitava que seu Tesla estava escondido l\u00e1 dentro.<\/p>\n<p>Paul tentou quebrar o cerco. Ele mudou a senha de todas as suas contas e instruiu os gerentes de restaurantes locais que n\u00e3o entregassem qualquer coisa para sua fam\u00edlia a n\u00e3o ser que tivessem pagado com anteced\u00eancia. Ele entrou em contato com o departamento de pol\u00edcia de Oswego e pediu que eles telefonassem antes para verificar a veracidade de uma emerg\u00eancia para n\u00e3o enviar refor\u00e7os desnecess\u00e1rios. Na confus\u00e3o, o casamento deles n\u00e3o aguentou.<\/p>\n<p>Os ataques n\u00e3o pararam. As contas de Amy nas m\u00eddias sociais foram hackeadas e usadas para publicar diversas declara\u00e7\u00f5es racistas. Logo depois, ela perdeu o emprego. Amy foi demitida mesmo tendo informado seu chefe que algu\u00e9m estava tornando a vida dela e de sua fam\u00edlia em um pesadelo sem fim.<\/p>\n<p>Tempos depois, Amy conseguiu retomar o controle sobre seu LinkedIn e deletar seu Twitter. No entanto, por um tempo, n\u00e3o conseguiu encontrar um emprego em sua \u00e1rea por conta desse passado forjado. Ela teve de trabalhar no Uber para se sustentar, o que n\u00e3o foi suficiente, e ela quase perdeu a pr\u00f3pria casa.<\/p>\n<p>Alguns culpam Blair Strater, que ao participar de diversos c\u00edrculos de cibercriminosos, fez um ou muitos inimigos. De qualquer forma, nesse caso, os pais pagaram pelo pecado do filho, j\u00e1 que eles n\u00e3o tiveram nada a ver com os hackers desde o come\u00e7o.<\/p>\n<p><strong>Ent\u00e3o, tem algum jeito de se proteger?<\/strong><br>\nEssas hist\u00f3rias transmitem a ideia de que \u00e9 praticamente imposs\u00edvel se proteger de ataques espec\u00edficos. Ent\u00e3o, se voc\u00ea quer esconder algo, n\u00e3o o fa\u00e7a online. Felizmente, a maioria das pessoas n\u00e3o \u00e9 de interesse dos criminosos altamente qualificados. Precisamos de prote\u00e7\u00e3o contra aqueles\u00a0que t\u00eam como alvo o p\u00fablico geral. Existem muitos desses por a\u00ed, mas,\u00a0felizmente, eles usam m\u00e9todos mais simples.<\/p>\n<p>Recomendamos que voc\u00ea fa\u00e7a o seguinte:<\/p>\n<ol>\n<li>Saiba o porqu\u00ea do <a href=\"https:\/\/kasperskydaily.com\/brazil\/por-que-o-phishing-e-lucrativo-para-os-cibercriminosos\/4040\/\" target=\"_blank\" rel=\"noopener noreferrer\">phishing funcionar<\/a> e\u00a0<a href=\"https:\/\/kasperskydaily.com\/brazil\/phishing-ten-tips\/5819\/\" target=\"_blank\" rel=\"noopener noreferrer\">como evit\u00e1-lo<\/a>.<\/li>\n<li>Defina <a href=\"https:\/\/kasperskydaily.com\/brazil\/passwords-ten-ways\/5859\/\" target=\"_blank\" rel=\"noopener noreferrer\">senhas seguras e \u00fanicas<\/a> para todas as suas contas.<\/li>\n<li>Aprenda como usar a internet de <a href=\"https:\/\/kasperskydaily.com\/brazil\/digital-literacy-for-everyone\/5695\/\" target=\"_blank\" rel=\"noopener noreferrer\">maneira segura<\/a>.<\/li>\n<li>N\u00e3o use <a href=\"https:\/\/kasperskydaily.com\/brazil\/dangerous-public-wi-fi\/5827\/\" target=\"_blank\" rel=\"noopener noreferrer\">redes p\u00fablicas<\/a> para opera\u00e7\u00f5es importantes e aprenda o certo e errado no que diz respeito a <a href=\"https:\/\/kasperskydaily.com\/brazil\/secure-online-finance-eight-tips\/5833\/\" target=\"_blank\" rel=\"noopener noreferrer\">finan\u00e7as online<\/a>.<\/li>\n<li>Instale uma solu\u00e7\u00e3o de seguran\u00e7a decente em seus dispositivos. Sim, seu smartphone e tablet tamb\u00e9m precisam de prote\u00e7\u00e3o, recomendamos nossa solu\u00e7\u00e3o premiada \u2013 <a href=\"https:\/\/kasperskydaily.com\/brazil\/kis-kav-difference\/5891\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky Internet Security multidispositivos<\/a>.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Sabemos que at\u00e9 mesmo um usu\u00e1rio experiente pode ser v\u00edtima de ataques espec\u00edficos na Internet. Quase todo mundo tem e-mail, contas em m\u00eddias sociais e internet banking. As pessoas fazem<\/p>\n","protected":false},"author":522,"featured_media":6168,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,15],"tags":[813,314,933,54,53],"class_list":{"0":"post-6167","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"tag-email","10":"tag-engenharia-social","11":"tag-golpe-online","12":"tag-hackers","13":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ominous-targeted-hacks\/6167\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ominous-targeted-hacks\/5405\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ominous-targeted-hacks\/3799\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ominous-targeted-hacks\/6974\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ominous-targeted-hacks\/6997\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ominous-targeted-hacks\/6947\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ominous-targeted-hacks\/8084\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ominous-targeted-hacks\/7877\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ominous-targeted-hacks\/11513\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ominous-targeted-hacks\/11771\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ominous-targeted-hacks\/5509\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ominous-targeted-hacks\/7440\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ominous-targeted-hacks\/10932\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ominous-targeted-hacks\/11513\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ominous-targeted-hacks\/11771\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ominous-targeted-hacks\/11771\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/email\/","name":"email"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6167"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6167\/revisions"}],"predecessor-version":[{"id":13225,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6167\/revisions\/13225"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6168"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}