Brasil, São Paulo, 17 de junho de 2019 - A força-tarefa da Lava-Jato do Ministério
Público Federal (MPF) no Paraná veio a público (12/6) informar que as investidas
criminosas contra celulares de autoridades de diferentes instituições da República
continuam a ocorrer com o claro objetivo de atacar a operação Lava Jato.
A Avast (LSE:AVST), líder em produtos de segurança digital, avalia o cenário e
estima diferentes maneiras sobre como o vazamento de dados no Telegram pode
ocorrer. De acordo com o Evangelista em Segurança da Avast, Luis Corrons, no
caso do atual ministro da justiça, uma das hipóteses é que alguém tenha infectado o
telefone de Sergio Moro com um spyware de ferramenta de acesso remoto (RAT).
Isto pode acontecer, por exemplo, quando um SMS é enviado para o telefone da
vítima, enganando o usuário para clicar em um link que aciona o download do
spyware em segundo plano.
Outra suposição é que o celular de Moro não tenha sido protegido com um PIN forte
e alguém tenha tido acesso ao telefone, fisicamente, para instalar o spyware.
O vazamento de chat de grupo privado é ainda mencionado por Corrons. "Vimos um
caso na Espanha, onde vazou um chat de um grupo privado do Telegram,
pertencente ao partido político de extrema esquerda do país, o Podemos. Nesta
situação, aparentemente alguém roubou o telefone de um dos membros e copiou
todas as mensagens do grupo", diz Luis Corrons. "No entanto, parece improvável
que isso tenha acontecido com a autoridade no Brasil, já que não havia apenas
mensagens de bate-papo, mas também gravações de áudio, vídeos e fotos
vazadas", completou.
Além disso, até agora, o site The Intercept Brasil em nenhum momento disse que o
material publicado foi adquirido fruto de um ataque cibernético.
Como garantir que o vazamento de dados em aplicativos não
aconteça?
Use senhas fortes: Para proteger o telefone contra espiões, os usuários devem,
em primeiro lugar, garantir o uso de uma senha forte no dispositivo. Sem essa
primeira camada de segurança em vigor, qualquer pessoa que acessar o telefone
do usuário poderá acessar os aplicativos e os dados armazenados nele.
Instale um gerenciador de senhas: Se uma pessoa mal-intencionada tiver acesso
à senha do usuário, ela poderá tentar utilizar essa senha para acessar outras contas
nas quais o usuário está inscrito. Em geral, as pessoas devem usar senhas
exclusivas. Os usuários não devem facilitar essas pesquisas, incluindo,
potencialmente, referências da pessoa parceira. A melhor prática é usar um
gerenciador de senhas para criar senhas exclusivas e difíceis de serem violadas.
Um gerenciador de senhas lembra todas as senhas do usuário. Outra opção é usar
frases complexas e memoráveis ou "frases sigilosas", que os usuários sejam
capazes de lembrar.
Defina um código de acesso, ID de toque ou identificação de rosto: As pessoas
devem definir um código de acesso, que apenas elas conheçam e, simplesmente,
digitem esse código antes de utilizarem o telefone. "Para os dispositivos que
permitem isso, a pessoa pode definir um “ID de toque”, o qual desbloqueia o celular
em resposta à sua impressão digital ou, então, definir uma “identificação de rosto”
que libera o telefone para uso quando a câmera frontal do aparelho reconhecer o
usuário", destaca o executivo.
Nunca clique em links: As pessoas devem evitar clicar em links que recebem via
SMS, mensagem de texto ou e-mail, pois podem ser phishing, induzindo a vítima a
inserir seus dados pessoais ou baixar um aplicativo malicioso.
Instale um aplicativo de segurança: Freqüentemente, o spyware requer o acesso
root de um telefone, para acessar dados sigilosos do usuário como fotos, vídeos e
gravações telefônicas. As pessoas precisam estar atentas se um aplicativo solicitar
permissão para obter esse acesso total. Para uma segurança completa, deve-se
usar um aplicativo de segurança que detecte e bloqueie spywares e outros
malwares.