Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

5 ataques mais populares contra celulares Android e iOS

Por| Editado por Claudio Yuge | 25 de Julho de 2022 às 19h20

Link copiado!

Tim Mossholder/Unsplash
Tim Mossholder/Unsplash

O celular é, hoje, o centro da vida de todos nós. Você sabe disso, concentrando redes sociais, aplicativos bancários, informações pessoais, fotos e demais detalhes nos aparelhos, e os criminosos também. É justamente por isso que os golpes contra tais dispositivos se tornaram tão populares e avançados, reagindo às mudanças nos hábitos de uso e também contornando medidas de proteção das próprias fabricantes.

Ainda que sistemas e vetores de exploração mudem, o objetivo é sempre parecido: conseguir as suas credenciais e informações, seja para a realização de operações fraudulentas ou utilização em novas fraudes. Por isso, conhecer as táticas mais comuns e os métodos usados pelos golpistas ajudam a acender aquela luzinha de alerta que, no final das contas, acaba sendo uma das principais medidas de segurança para não cair em golpes.

Confira, então, os ataques mais populares contra celulares Android e iOS e como se defender de cada um deles

Continua após a publicidade

E-mails e mensagens de texto fraudulentas

A disseminação de phishing é o método mais usado para contaminação de computadores a smartphones em todo o mundo. A palavra em inglês, uma alusão à pescaria e ao uso de iscas para capturas peixes, é perfeita: os criminosos usam mensagens e e-mails falsos em nome de empresas, instituições financeiras, órgãos governamentais e até contatos conhecidos como forma de atrair suas vítimas e realizar golpes.

Os resultados são diversos, indo desde a instalação de vírus até o roubo de dados ou a realização de pagamentos ou operações fraudulentas. Os criminosos também aproveitam interesses sazonais como forma de dar mais veracidade aos golpes, usando temporadas de promoções como a Black Friday, falsas ofertas gratuitas de serviços de streaming, vagas de emprego em um momento de crise ou auxílios governamentais aos mais pobres.

Continua após a publicidade

A lista é enorme, mas a desconfiança é o melhor caminho para se proteger. Sempre mantenha um pé atrás para comunicações que cheguem por e-mail ou mensagem de texto, principalmente se o meio de contato usado for o WhatsApp. Governos dificilmente entrarão em contato por estes meios e o mesmo também vale para a maioria das empresas; outro sinal de alerta é a indicação de links para clicar ou arquivos anexos em tais mensagens.

O ideal é manter o olho vivo e jamais clicar em links ou baixar aplicativos ou documentos em formatos assim. Caso desconfie que a comunicação é legítima, procure diretamente o serviço de atendimento ou pesquise por notícias sobre o tema antes de preencher cadastros, realizar instalações ou qualquer outro tipo de operação solicitada na mensagem recebida.

Wi-Fis abertos e interceptação

Continua após a publicidade

Encontrar uma rede aberta em uma sala de espera, aeroporto ou rodoviária é alegria nos momentos de espera, mas também pode representar risco às informações pessoais. Assim como você está conectado para dar uma olhada em redes sociais ou assistir a um conteúdo por streaming, um criminoso também pode estar, de olho nos dados trafegados e capturando informações em uma conexão desprotegida.

São os ataques do tipo man-in-the-middle, normalmente utilizados para interceptação de informações e credenciais. O risco é alto, principalmente, em locais como hotéis, cafés ou aeroportos, além de hubs empresariais, por onde circulam indivíduos cujos dados podem ser mais interessantes aos criminosos no que toca a espionagem e o furto de dados.

Por isso, caso necessite realizar transações, lidar com informações sensíveis ou transferir dados, prefira a rede móvel do celular, mesmo em locais em que o Wi-Fi estiver disponível. Usar uma boa VPN, recurso normalmente presente em soluções antivírus mais robustas, também ajuda a adicionar uma cama extra de proteção às conexões.

Clonagem de chips

Continua após a publicidade

A autenticação em duas etapas é comumente citada como uma recomendação básica de segurança — você, inclusive, deveria ativar o recurso em suas contas mais importantes agora mesmo. Para burlar a proteção, os criminosos buscam alternativas como a cópia das informações do chip móvel, de olho, principalmente, em serviços que ainda usam a insegura alternativa de verificação por SMS.

Além disso, especialmente no Brasil, essa tática também serve como vetor para outro crime comum, envolvendo a clonagem do WhatsApp. Como as contas no mensageiro são atreladas a números telefônicos, fica mais fácil receber códigos de autenticação quando se está, efetivamente, de posse do chip, clonado a partir do original por ação interna ou por um bandido que se passou por você, utilizando seus dados, obtidos a partir de um dos tantos megavazamentos que já aconteceram nos últimos anos.

Aqui, estamos falando de um ataque mais difícil de impedir. Algumas operadoras, por exemplo, podem oferecer bloqueios para a portabilidade de números ou transferência de chip sem que o cliente vá pessoalmente a uma loja, o que ajuda a bloquear golpes por telefone. No restante dos casos, o ideal é evitar a utilização de SMS ou ligação para autenticação em múltiplo fator, adicionando PINs pessoais adicionais aos aplicativos que os aceitem, como é o caso do WhatsApp, por exemplo. Assim, mesmo com seu telefone em mãos, não será possível realizar o furto da conta.

Continua após a publicidade

Caso note que seu celular ficou desconectado de forma repentina, sem rede ou a capacidade de realizar ligações, fique atento. Pode ser uma indisponibilidade temporária da rede, claro, mas também é o sinal mais claro de que seu chip foi clonado e, agora, passou a funcionar em outro aparelho. O mesmo vale para a conta no WhatsApp, cujo acesso é interrompido na mesma hora que o mensageiro é validado em outro dispositivo.

Espionagem e abuso

Aqui, estamos falando de crimes direcionados a cônjuges, familiares ou colegas de trabalho. A instalação de softwares espiões no celular é uma via comum de monitoramento e, muitas vezes, também esconde casos de abuso e assédio em seu cerne, com soluções, muitas delas disponíveis em lojas oficiais, permitindo acompanhar o GPS de um aparelho, monitorar câmera e microfone ou acessar dados digitados.

Continua após a publicidade

O acesso físico costuma ser a via usual de contaminação, mas ela também pode acontecer por meio de mensagens fraudulentas ou enviadas por contatos de confiança — ou não, claramente. Nos casos mais comuns, manter o aparelho protegido com senha e identificação biométrica ajuda a evitar que terceiros o acessem; o dispositivo também não deve ser deixado desatendido e o ideal é evitar a conexão, via cabo, a computadores desconhecidos.

Um gasto mais alto do que o normal de bateria ou conexão móvel ajuda a indicar a presença dos apps espiões, assim como aquecimento ou lentidão, sinais de que processadores e outros componentes internos estão trabalhando além do que deveriam. Vale a pena observar listas de aplicativos e processos em execução, em busca de algo que pareça estranho, desconhecido ou que não tenha sido instalado pelo próprio usuário.

O ideal é buscar a ajuda das autoridades, em delegacias especializadas na proteção da mulher ou indivíduos em situação de abuso, caso se encontre em uma situação assim. Além disso, interromper o uso do celular ajuda a cortar o fluxo de dados, tornando o monitoramento inútil para quem o instalou.

Inscrição em serviços premium

Continua após a publicidade

Um tipo de fraude que vem ganhando destaque internacional, mas é comum no Brasil, é o cadastro do usuário em plataformas e recursos pagos, sem que ele saiba. A aposta dos criminosos é na demora, com o dono da linha, muitas vezes, só percebendo que caiu em um golpe quando a conta chega ou os créditos acabam, já podendo ser tarde demais para desfazer a fraude.

Isso quando se nota o crime, já que a desatenção costuma ser aliada dos criminosos. O registro não-autorizado em serviços premium pode ser realizado por meio de aplicativos, muitos deles disponíveis nas lojas oficiais dos smartphones, ou mensagens fraudulentas, que trazem links para download em sites de terceiros.

Da mesma forma que nos casos de phishing, o ideal é evitar clicar ou fazer downloads a partir de tais fontes. Ao realizar a instalação de um app, procure soluções de desenvolvedores desconhecidos e que possuam boas avaliações nos marketplaces dos aparelhos. Desconfie, também, de softwares que prometem recursos que não estão disponíveis em versões oficiais, como o famoso WhatsApp Rosa ou versões crackeadas de softwares pagos.