O que é spoofing? Conheça a técnica hacker utilizada contra Sérgio Moro

Por Felipe Ribeiro | 26 de Julho de 2019 às 13h38
Gemalto

A palavra "Spoofing" nunca esteve tão em evidência no noticiário brasileiro quanto nesta semana. Isso porque, nos últimos dias, a Polícia Federal deflagrou a "Operação Spoofing", que resultou na prisão de quatro pessoas suspeitas de terem invadido os celulares do ministro da Justiça e Segurança Pública, Sérgio Moro, e demais autoridades, sendo uma delas o próprio presidente da República, Jair Bolsonaro.

As investigações agora estão focadas na utilização das mensagens e dados que foram roubados. Como é de conhecimento de todos, o The Intercept Brasil publicou mensagens que supostamente seríam de Sérgio Moro, então juiz federal da força-tarefa da Operação Lava-Jato, e o procurador geral da república Deltan Dallagnol. Um dos presos na operação, Walter Delgatti Neto, o “Vermelho”, afirmou aos investigadores ter dado ao jornalista Glenn Greenwald, fundador do Intercept, acesso às informações capturadas do aplicativo Telegram.

Mas, saiamos um pouco das polêmicas políticas, partidárias e policiais e voltemos para algo que pode afetar o nosso dia a dia de maneira bem mais traumática: o spoofing. O que é essa técnica? Será que nós, meros mortais, conseguimos escapar dela? Quais medidas tomar para que não sejamos "spoofados"?

O que é spoofing?

O termo tem origem na palavra em inglês "spoof", que significa "enganar", "fingir" ou "imitar". Essa ação é um tipo de falsificação tecnológica que procura burlar uma rede ou uma pessoa, fazendo com que o indivíduo que está no controle possa enviar um e-mail, mensagens e até ligações utilizando o número de outra, como foi o caso do Ministro e outros que tiveram seus aparelhos invadidos.

Além disso, os hackers podem usurpar o IP e DNS para assumir o controle das máquinas e fazer com que o usuário "acesse" sites fraudulentos e distribua mensagens em aplicativos como Telegram e WhatsApp.

"Essa técnica, por mais que seja simples, ataca falhas do sistema das operadoras. Isso ocorre porque as empresas querem facilitar a vida do usuário e acabam dando margem a esse tipo de invasão", explica André Carraretto, estrategista de segurança da Symantec, em entrevista ao Canaltech. "Um exemplo claro é a Caixa Postal. Nós não precisamos de senha para acessá-la e é por esse sistema que muitos hackers atuam", complementa.

Dentre as modalidades de spoofing, o de e-mail é o mais fácil de identificar. Quem nunca recebeu em sua caixa aqueles e-mails maliciosos solicitando dados e informações sigilosas se fazendo passar por bancos e demais intituições? Pois bem, esse é o caso mais comum, mas existem outros.

Os outros tipos de Spoofing incluem:

  • Spoofing de sites
  • Spoofing de DNS
  • Falsificação de identificação de chamadas
  • Falsificação de mensagem de texto
  • Spoofing de GPS
  • Ataques man-in-the-middle
  • Spoofing de extensão
  • Falsificação de IP
  • Spoofing facial

Como minimizar os riscos?

"A segurança digital hoje depende muito mais das ações do usuário do que propriamente das empresas. Quanto mais ferramentas de segurança forem ativadas, mais difícil se tornará a invasão", explica Carraretto. "Módulos de autenticação eliminam 99% dos problemas, pois é necessário que o requerinte digite uma senha ou código. Quando mais dispositivos assim ativarmos, melhor", complementa.

Como o spoofing nada mais é do que uma falsificação, é muito mais plausível se proteger, como o próprio Carraretto disse, do que eliminá-lo — até porque não é algo passível de eliminação. Com um bom comportamento online, como bom senso e atenção ao acessar e-mails e mensagens, as vulnerabilidades se tornam cada vez mais raras.

A utilização de um bom antivírus também é recomendada, tanto no PC como em dispositivos móveis, mas nada substituirá o comportamento do usuário e suas práticas digitais. Portanto, evite responder a e-mails maliciosos ou clicar em seu conteúdo, observe se há alguma modificação ou atividade estranha em suas caixas de entrada e aplicativos e, claro, como alertou o especialista em segurança da Symantec, ative todas as ferramentas de autenticação possíveis, como senhas e demais recursos de segurança.

Com informações: Polícia Federal, Avast, Estadão, HostMidia

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.