quinta-feira, 8 de julho de 2021

Segurança do Usuário: 'Consigo desbloquear todos os modelos de iPhone', diz criminoso que invade contas bancárias. Veja dicas de segurança



Integrante de quadrilha disse a policiais usar chip roubado em outro aparelho para baixar informações da nuvem; Apple não comenta

Em uma das maiores operações desencadeadas pela polícia paulista contra quadrilhas especializadas em invadir contas bancárias após o furto de celulares, realizada no final de 2020, policiais ouviram de um criminoso algo que parecia impossível: “Consigo desbloquear todos os modelos de iPhones, do 5 ao 11”.

Até ali, conforme os investigadores contam, os maiores especialistas em segurança de sistema e técnicos forenses admitiam ter falhado em todas as tentativas de invadir celulares bloqueados e, principalmente, acessar contas bancárias pelos aplicativos –já que as senhas não eram salvas nos aparelhos.

Enquanto os técnicos falhavam, pipocavam notícias de vítimas em São Paulo que tiveram suas contas bancárias esvaziadas após terem os celulares furtados, entre eles casos em que o aparelho levado estava com a bateria totalmente descarregada.

A explosão desse tipo de crime, principalmente na capital paulista, foi revelada pela Folha em uma série de reportagens desde o mês passado.

Celulares apreendidos pela polícia de SP na região central da capital com suspeito de receptação - Divulgação/Polícia Civil

Veja algumas dicas de segurança

A prisão realizada pelos policiais do Deic (Departamento Estadual de Investigações Criminais) colocou fim em parte das dúvidas. Os bandidos conseguiam, sim, desbloquear todos os iPhones, até a série 11 (quando a quadrilha foi presa, o início de novembro de 2020, o iPhone 12 não tinha sido lançado no Brasil ainda).

Conforme o delegado Fabiano Barbeiro, responsável pela prisão da quadrilha, a técnica usada pelos criminosos era muito mais simples do que poderia imaginar todos os técnicos –ao menos a técnica utilizada pela quadrilha. “Em resumo, ele não tem nenhum grande esquema de desbloqueio do iPhone.”

De acordo com Barbeiro, para conseguir o desbloqueio dos aparelhos, ele retirava o chip do aparelho furtado e inseria-o em um outro aparelho desbloqueado. Na sequência, passava a fazer pesquisas nas redes sociais (especialmente Facebook e Instagram) para saber qual conta estava vinculado àquele número de linha.

Na sequência, passava a procurar o endereço de email que a vítima utilizava para fazer o backup do conteúdo do aparelho, especialmente em nuvens a iCloud e Google Drive, procurado primeiro pelas extensões @gmail.com.

Ao baixar as informações da nuvem no novo aparelho, passa a procurar ali informações ligadas à palavra “senha” e, segundo ele, obtém geralmente os números e acesso do celular e das contas bancárias.

Ao obter essa informação, devolve o chip ao telefone celular da vítima e, com as senhas em mãos, repassa o aparelho para membro da quadrilha responsável pelo acesso às contas e pela transferência de tudo o que conseguir para contas bancárias de laranjas.

O suspeito, um técnico em informática de 22 anos cujo nome é omitido a pedido da polícia, disse ainda que aprendeu a abrir celulares na região central de São Paulo (próximo à região da Santa Efigênia) e que ao menos três pessoas dão aulas disso para criminosos interessados em aplicar golpes com celulares.

Os policiais civis também descobriram com o técnico criminoso que na mesma região há um grupo de nigerianos conhecidos por terem muitos aparelhos receptados e, principalmente, por terem softwares capazes de desbloquear os celulares –um método diferente do utilizado por ele.

Na operação do ano passado, 12 pessoas foram presas e outras 28 identificadas como integrantes do esquema. De acordo com o governo paulista, a Polícia Civil de São Paulo tem 12 inquéritos em andamento na capital e no interior.

De acordo com policiais ouvidos pela Folha, que participam de outras investigações, os criminosos preferem celulares já destravados e, por eles, pagam valores até maiores para os furtadores pelo chamado “tapa”.

São quando jovens de bicicleta passam e levam os celulares quando estão sendo usados pelas vítimas. Esses criminosos mantêm o aparelho aberto ao ligar o modo câmera do celular, o que impede o travamento automático. Eles também acionam o modo avião, que evita o rastreamento.

O músico Jorge de Godoy Monteira, 30, tem o celular furtado por ciclista; criminosos invadiram contas bancárias e levaram dele R$ 15 mil - Reprodução Câmera Segurança

Policiais ouvidos pela reportagem afirmam que algumas invasões mais complexas ainda estão sendo estudadas.

Conforme reportagens publicadas pela Folha, o aumento desse tipo de crime tem preocupado a polícia e, também, os setores de serviços ligados às empresas de telefonia e bancárias, por conta de ressarcimento e ações judiciais.

O Procon-SP tem cobrado medidas dessas empresas e tem mantido programas de orientação dos consumidores.

Procurada nesta terça (6), a Apple informou que não comentaria o assunto. Essa tem sido a mesma resposta dada pela empresa desde o início da série.

De 8 vítimas identificadas pela Folha que tiveram suas contas bancárias invadidas por criminosos, 7 delas tinham iPhone, modelos 10 e 11.

A Febraban tem repetido que os aplicativos dos bancos “contam com elevado grau de segurança desde o seu desenvolvimento até a sua utilização, não existindo qualquer registro de violação dessa segurança”.

“Para que os aplicativos bancários sejam utilizados, há a obrigatoriedade do uso da senha pessoal do cliente. Os dados de uso do aplicativo, bem como a senha do cliente, jamais são armazenadas pelos aplicativos dos bancos nos celulares dos clientes.”

Conheça 19 dicas para aumentar a segurança de seu smartphone

1. Não use a mesma senha para acesso de contas diferentes. Crie uma para cada conta

2. Não salve senhas de bancos, e-mail ou sites no aparelho, como em blocos de nota

3. Não deixe armazenadas no aparelho imagens de cartão de crédito, documentos e comprovantes de endereço

4. Utilize senhas fortes, compostas de números, letras (maiúsculas e minúsculas) e símbolos, preferencialmente aleatórios

5. Use gerador de senhas disponíveis em apps. A autenticação biométrica, quando falha, pode ser substituída por uma senha, que precisa ser adequada

6. Ative o bloqueio de pin do seu SIM card (chip). Entre em contato com sua operadora para saber como. Tal medida evita que sejam lidas informações de recuperação de senha em outros celulares

7. Desative o conteúdo de notificações de SMS na tela de bloqueio, para não sejam exibidas publicamente informações de recuperação de senha, tokens e códigos de validação

8. Não utilize datas ou senhas de fácil dedução para caixa postal

9. Habilite um segundo fator de autenticação em todos os serviços disponíveis

10. Nunca forneça senhas, autenticações e conteúdos de mensagens a terceiros via telefone, mensagem ou e-mail mesmo que pareçam “oficiais”

11. Não clique em links recebidos a menos que tenha certeza da origem

12. Não tenha o e-mail de recuperação de senhas bancárias e de aplicativos cadastrado no app do celular

13. Habilite o controle de acesso por biometria de serviços financeiros

14. Diminua o tempo de bloqueio automático de tela. Quanto menor, maior sua segurança

15. Aprenda como bloquear e apagar remotamente seu aparelho. Em iPhones isso pode ser feito no iCloud (https://icloud.com); em dispositivos Android, podem ser usados os serviços da Google (https://android.com/find) e de alguns fabricantes específicos

16. Escolha alguém de confiança para ter acesso ao sistema de bloqueio remoto do celular para apoiá-lo em caso de roubo ou furto

17. Caso seu celular seja furtado, roubado ou perdido, entre em contato imediatamente com sua operadora para que o SIM card seja bloqueado

18. Caso seu celular seja furtado ou roubado, registre o boletim de ocorrência para que o IMEI (Identificação Internacional de Equipamento Móvel) seja bloqueado

19. Diminua, junto a sua instituição financeira, o limite individual e diário das suas transações financeiras (TED e Pix principalmente)

Fonte: Folha de SP (07/07/2021)

Nenhum comentário:

Postar um comentário

"Este blog não se responsabiliza pelos comentários emitidos pelos leitores, mesmo anônimos, e DESTACAMOS que os IPs de origem dos possíveis comentários OFENSIVOS ficam disponíveis nos servidores do Google/ Blogger para eventuais demandas judiciais ou policiais".