A Avast compartilhou dicas sobre como os usuários podem proteger as suas contas do WhatsApp contra uma clonagem indesejada. Os golpistas estão usando a engenharia social para induzir as pessoas a fornecer o código de verificação de seis dígitos e, assim, dar a eles o controle das contas do mensageiro.
O WhatsApp verifica o número do telefone para garantir que esse número pertence à pessoa que está configurando a conta. Para isso, envia um código de verificação de seis dígitos via SMS. Nesse cenário, os golpistas estão aproveitando esse processo de verificação para ter o controle das contas do WhatsApp das pessoas, inserindo o número do telefone que desejam atacar no aplicativo e fazendo o uso da engenharia social para induzir a vítima a compartilhar a verificação de seis dígitos recebida via SMS.
Informações do grupo
Depois que alguém controla a conta do WhatsApp de outra pessoa, ela tem acesso a todos os grupos de bate-papo aos quais a vítima pertence. As mensagens registradas anteriormente no bate-papo em grupo não aparecem, mas os números dos telefones dos outros membros desse grupo são visíveis, assim como as novas mensagens enviadas ao número que está sendo controlado.
“Há várias coisas que os impostores podem fazer depois que assumem uma conta do WhatsApp, incluindo a coleta de novas mensagens recebidas pelo número controlado, a coleta de informações sigilosas da vítima, de seus amigos e de familiares ou até mesmo da empresa onde a vítima trabalha. Os golpistas podem enviar mensagens para os contatos pedindo dinheiro, credenciais de login para as contas compartilhadas e outras informações confidenciais. Informações como essas podem ser usadas para chantagear ou invadir outras contas”, diz Vojtech Bocek, engenheiro sênior de segurança para dispositivos móveis da Avast.
Como os usuários podem se proteger?
Para te ajudar a escapas das ciladas do WhatsApp, o especialista da Avast compartilhou as seguintes dicas:
1 – Ativar a verificação de dois fatores. Os usuários devem ativar a autenticação de dois fatores nas configurações do WhatsApp. Dessa forma, o invasor também precisará inserir o PIN de autenticação do usuário, além do código SMS, dificultando muito o sequestro de uma conta.
2 – Os usuários nunca devem compartilhar os códigos de autenticação com ninguém, nem mesmo com os amigos e familiares. Ninguém deve solicitar um código de verificação de qualquer tipo via WhatsApp. Se alguém diz que precisa verificar uma conta, é provável que seja um golpe. Os códigos de autenticação e verificação de dois fatores devem ser tratados como senhas.
3 – Atenção com a privacidade. Os usuários devem evitar compartilhar o seu número de telefone em plataformas públicas. Caso uma pessoa precise ser contatada, ela deverá fornecer o seu endereço de e-mail. A maioria das pessoas não considera um número de telefone como informação secreta. Mas ele pode ser enviado para diferentes serviços e depois vendido para ações de marketing ou vazados de bancos de dados que são vendidos na darknet.
4 – O usuário que suspeitar que a sua conta do WhatsApp foi invadida, deve entrar no aplicativo do WhatsApp com o seu número de telefone e verificá-lo, inserindo o código que recebe via SMS. Isso desconectará os outros usuários, devolvendo ao proprietário o controle real da sua conta. O usuário que teve a sua conta invadida também deve falar com os seus contatos por outros canais, informando-os sobre as suas suspeitas e pedindo que ignorem as mensagens provenientes da sua conta do WhatsApp invadida até que o problema seja resolvido.
Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga
Hackers famosos: Kevin Mitnick – O norte-americano que invadiu a Nokia, IBM e Motorola quando tinha 15 anos, se tornou o primeiro hacker a estar entre os 10 criminosos mais procurados pelo FBI. Viveu clandestinamente em Israel e só foi preso depois que outro hacker o delatou, em 1995. Passou cinco anos na cadeia. Ao ser liberado, ficou três anos sem poder usar a internet. Sua história virou livro e depois foi transformada em um filme chamado de “Caçada Virtual”. | Crédito: campuspartymexico on Visualhunt.com / CC BY
Robert Tappan Morris – Criou o primeiro vírus tipo Worm, que faz cópias de si mesmo automaticamente, passando de um computador para o outro. Afetou cerca de 6 mil computadores em 1988. Foi a primeira pessoa a ser condenada pela lei de Abuso e Fraude de Computadores, mas não cumpriu pena. Ele pagou multa de US$ 10 mil e prestou 400 horas de serviços comunitários. Ironicamente, seu pai fazia parte do Centro Nacional de Segurança Computacional dos Estados Unidos. | Crédito: Domínio Público
Gary McKinnon – Hacker escocês que invadiu servidores da NASA para encontrar documentos que provassem a existência de extraterrestres. No entanto, aproveitou a deixa para excluir informações, softwares e arquivos importantes do governo norte-americano, causando prejuízos estimados em US$ 700 mil. Foi detido em 2002, mas respondeu pelos cibercrimes em liberdade condicional. Ele alega ter encontrado imagens de OVNIs nos arquivos da agência. | Crédito: Reprodução Internet
Kevin Poulsen – Famoso por interceptar linhas telefônicas, ganhou notoriedade quando hackeou uma promoção realizada pela rádio Kiss, na Califórnia (EUA). Seu objetivo era garantir que seria o 102º ouvinte a ligar para a empresa e ganhar um Porsche. Kevin ganhou o carro, mas foi preso em 1991 – um ano após o ocorrido – pelo FBI. Cumpriu pena por cinco anos e foi proibido de usar a internet por três anos. | Crédito: Almudena Fndez on Visualhunt.com / CC BY-SA
Raphael Gray – Aos 19 anos, este hacker britânico foi condenado por roubar 23 mil números de cartões de crédito. Entre eles, estava o de Bill Gates. Aliás, o jovem encomendou Viagra e mandou entregar na residência do proprietário da Microsoft. Raphael também divulgou as combinações em sites. Sua ideia era mostrar quão inseguras podiam ser páginas de e-commerce. Foi condenado a três anos de trabalhos sociais e tratamento psiquiátrico. | Crédito: Reprodução Internet
David Smith – Criador do vírus Melissa, que provocou danos de US$ 80 milhões e desativou redes de computadores ao redor do mundo em 1999. Foi uma das primeiras pragas capazes de se espalhar sem ser detectada, por meio de e-mails aparentemente enviados por amigos dos usuários. O hacker foi condenado a 20 meses de prisão, além de uma multa de US$ 5 mil. Curiosidade: o nome do vírus é uma homenagem a uma stripper que David conheceu na Flórida (EUA). | Crédito: Reprodução Internet
Adrian Lamo – Tornou-se famoso após invadir a rede The New York Times apenas para colocar seu nome como um dos colaboradores. O jornal denunciou o hacker para o FBI. Lamo confessou a invasão, além de afirmar que entrou nas redes de computadores do Yahoo, da Microsoft, da MCI WorldCom, da Excite@Home, e das empresas de telefonia SBC, Ameritech e Cingular. Recebeu a sentença de seis meses de prisão domiciliar e mais dois anos de liberdade vigiada. | Crédito: Domínio Público
George Hotz – Este hacker tinha apenas 17 anos quando burlou o sistema do iPhone um mês após seu lançamento, sendo o primeiro a realizar o feito. Depois, também conseguiu quebrar o código do Playstation 3, invadir a rede e roubar informações de 77 milhões de usuários. A Sony levou George ao tribunal e, antes do veredicto do juiz, ambos chegaram a um acordo que não foi divulgado. | Crédito: TechCrunch on VisualHunt / CC BY
François Cousteix – Este francês ganhou fama após invadir diferentes contas do Twitter, incluindo a de Barack Obama, Britney Spears e do próprio CEO do microblog, Evan Williams. A ação do hacker chamou a atenção do FBI, que colaborou com a polícia francesa para prendê-lo em 2010, um ano após realizar o feito. François foi condenado a cinco meses de liberdade vigiada. | Crédito: Frédéric Stucin
Jeanson James Ancheta – Primeiro hacker condenado por comandar uma rede de computadores fantasmas, mais conhecida como botnet. Seu objetivo era danificar sistemas e enviar volumes imensos de spam pela internet. Cerca de 400 mil máquinas foram infectadas. Em 2005, foi preso pelo FBI e condenado a 57 meses. Após o fim do período, passou mais três anos em liberdade vigiada e com acesso a computadores e à internet. | Crédito: Reprodução Internet
Michael Calce – Aos 15 anos, este hacker canadense descobriu como assumir o controle de redes de computadores e utilizou seus conhecimentos para invadir o sistema de grandes empresas como Yahoo, Dell, eBay, CNN e Amazon. À época, o então presidente norte-americano Bill Clinton criou uma equipe de cibersegurança para caçá-lo. Em 2001, a corte juvenil canadense sentenciou Michael a oito meses sob custódia e a um uso restrito da internet. | Crédito: Divulgação
Albert Gonzalez – Líder de um grupo global que roubou mais de 40 milhões de números de cartão de crédito, invadindo sistemas de varejistas. Costumava ostentar o dinheiro ficando em hotéis de luxo e dando festas milionários. Conseguiu driblar as autoridades durante um tempo usando nomes de outros membros de sua gangue. Acabou sendo preso em 2008 e foi condenado a 20 anos de cárcere. | Crédito: Domínio Público
Vladimir Levin – Esse hacker russo foi o cérebro por trás de um ataque aos computadores do Citybank em 1995. Ele conseguiu desviar US$ 10 milhões, mas foi preso na Inglaterra pela Interpol quando tentava fugir do país. Passou três anos na cadeia e teve que pagar uma indenização de US$ 240 mil ao banco. | Crédito: Reprodução Internet
Sven Jaschan – O alemão tinha 18 anos quando criou dois vírus do tipo Worm (Sasser e Netsky) que causaram danos em máquinas que utilizavam Windows 2000 e o Windows XP. As pragas, inclusive, chegaram a infectar computadores de grandes empresas, como a Delta Airlines. A Microsoft ofereceu recompensa de US$ 250 mil para quem entregasse o hacker. Ele foi preso depois que um colega o denunciou para a polícia alemã. A sentença foi de 1 ano e 9 meses de liberdade condicional. | Crédito: Reprodução Internet
Jonathan James – Primeiro adolescente a ser preso nos Estados Unidos por cibercrimes. Com 16 anos, invadiu os sistemas da NASA e do Departamento de Defesa dos Estados Unidos, roubou um software no valor de US$ 1,7 milhões e interceptou mais de 3 mil mensagens sigilosas. Se fosse maior de idade, pegaria 10 anos de prisão, mas cumpriu apenas seis meses. Jonathan se suicidou em 2008 e deixou uma carta afirmando que não acreditava mais no sistema judiciário. | Crédito: Domínio Público