Caso Sérgio Moro e a segurança da informação
No caso do ministro Sérgio Moro, que teve seu celular clonado, a situação é ainda mais complexa, visto que são as informações de um ministro federal que possivelmente estão nas mãos de hackers, e coloca em cheque o quanto a segurança da informação deve ser levado a sério. Moro informou que desconfiou da invasão quando recebeu uma ligação, por volta das 18h, do seu próprio número, e não havia ninguém falando do outro lado da linha. Logo em seguida, foi informado por algumas pessoas que havia alguém trocando mensagens na sua conta do Telegram. Na mesma semana que saiu a nota do Ministério Público Federal, o The Intercept publicou mais conversas de Sérgio Moro com promotores e procuradores de justiça da Operação Lava Jato, gerando um debate sobre o viés político das ações do juiz, e sobre a sua interferência em ações da Lava Jato de maneira atípica para um magistrado. Independentemente da questão política, é preocupante que hackers tenham tanta facilidade em roubar dados de um membro do órgão federal, e, conforme informado na última quarta (12) nos noticiários, pelo menos 8 pessoas ligadas a Operação Lava Jato também sofreram ataques do mesmo tipo. Em 2018, houve o mesmo caso de clonagem telefônica, envolvendo 3 ministros do Governo vigente. Os contatos de Eliseu Padilha, Carlos Marun e Osmar Terra receberam pedidos de dinheiro por meio de mensagens no WhatsApp Messenger, se passando pelos citados. Na época, os 3 ministros fizeram queixas à Superintendência da Polícia Federal, afirmando ter o celular clonado.
Clonagem de número telefônico
A clonagem de números telefônicos pode acontecer de diversas maneiras. Algumas mais sofisticadas precisam de um aparelho de captação de sinais à rádio, captação via antena analógica e afins. Outra maneira é captando dados do seu próprio telefone, por meio de aplicativos e sites maliciosos ou por redes Wi-Fi não seguras. A mais comum, e mais simples, se chama Sim Swap. Ela utiliza da fragilidade das operadoras de telefonia, que solicitam dados simples como CPF e nome completo, para fazer a ativação do número em um chip novo. Em posse desses dados, o invasor faz contato com uma operadora de telefonia, ativa um chip vazio com sua linha e pronto, tem um celular clonado. Em alguns casos mais especializados, como aconteceu em 2017, os invasores tem contatos dentro da empresa de telefonia, e apenas precisam saber o número do telefone ou o nome da vitima para conseguir fazer a troca dos dados. A partir disso, o invasor pode acessar seus aplicativos mensageiros como WhatsApp Messenger e Telegram, para ter acesso aos seus contatos e às mensagens trocadas, e pode acessar outros aplicativos que dependem unicamente do número de telefone para serem acessados.
Tem como evitar ter um celular clonado
Bem, essa é uma questão complexa, já que envolve diversos fatores. Começando pela falta de segurança que hoje trabalham as operadoras de telefonia, qualquer pessoa que souber dados simples como CPF e nome completo consegue transferir e até cancelar linhas telefônicas. O ideal para não ter seu celular clonado é sempre verificar onde preenchemos nossos dados na Internet, não abrir links suspeitos que venham por aplicativos mensageiros e sempre verificar se os sites que você vai colocar seus dados tem um certificado de segurança. Utilizar programas antivírus, fazer varreduras periódicas no computador atrás de ameaças e evitar sites de pirataria ou pornografia, que são os sites que costumam ser utilizados por hackers para roubar dados, são outras maneiras de evitar a clonagem. No caso do Telegram, ainda há a possibilidade dos dados serem roubados por meio de um computador, já que o mensageiro não exige vinculo com o telefone do usuário para ser usado na Web. Então é importante ter cuidado com seus dados, para não se tornar uma vítima de phishing. Pare evitar que seus contatos e dados de Apps sejam acessados facilmente por hackers, o ideal é utilizar um serviço de autenticação em 2 fatores, que já é oferecido por aplicativos e serviços de gerenciamento de contas, mas que também pode ser adquirido de maneira externa, usando Apps específicos para esse serviço.
No WhatsApp, vá em Configurações > Conta > Confirmação em 2 etapas > Ativar;
No Telegram, vá em Configurações > Privacidade e Segurança > Verificação em 2 etapas;
A autenticação em 2 fatores, como sugere o nome, usa 2 pontos de verificação de identidade. O primeiro, que é feito com os dados de login, que podem ser e-mails, nomes de usuário, e, no caso dos mensageiros, seu número de telefone. A segunda verificação é feita por meio de um código que é enviado para o seu e-mail ou telefone, para que você insira no App e verifique a sua identidade.
Apps como Authy e Google Authenticator podem aumentar a segurança
Existem aplicativos que fazem esse gerenciamento de segurança e deixam você salvar suas contas importantes de maneira segura, gerenciando com autenticação em 2 fatores para que não haja riscos. O Authy por exemplo, deixa você gerenciar contas do WhatsApp, Telegram, Conta Google, Twitter, Facebook, Conta Microsoft, iTunes, Dropbox e até mesmo do Fortnite. O Authy está disponível tanto na loja do google no android quanto na App store da Apple e pode ser baixado e configurado rapidamente. Outro App que funciona muito bem é o Google Authenticator. A proposta dele é gerar códigos para a verificação em duas etapas no seu smartphone. O Athenticator também funciona com vários provedores e contas, lê QR Codes sem acesso à internet, possui configuração automática via código QR e já traz o tema escuro como opção de design. Você pode baixar o Google Authenticador para versão Android ou iOS. Gostou de algum dos app ou já os conhecia? Deixe seu comentário nos campos abaixo.