Pacotão de Segurança Digital também responde a leitor que desconfiou do que foi feito no celular dele pelo funcionário de uma operadora.
Por Altieres Rohr
Postado em 09 de março de 2019 às 23h35m
Postado em 09 de março de 2019 às 23h35m
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.
E-mail com ameaça
Um conhecido recebeu um e-mails em que disseram que sabiam a senha dele e que conseguiram ativar a câmera e filmá-lo acessando um site adulto. A pessoa pediu pagamento de bitcoins. Caso não recebesse, ela enviaria esse vídeo para todos os contatos dele. Ele não pagou, bateu uma foto da tela do PC com essa mensagem e depois reencaminhou para outro e-mail e deletou da lixeira. Agora, nem o e-mail nem a foto foram mais localizadas. O que deve ser feito? – Luciano
Luciano, esses e-mails são falsos.
Normalmente, eles acompanham alguma senha que o golpista obteve em um vazamento, ou seja, uma senha já conhecida associada ao e-mail da vítima e que foi revelada quando algum site foi hackeado.
Como a vítima não sabe que essa senha foi vazada, ela pode ficar assustada e achar que o golpista realmente teve acesso ao seu computador e pode ter gravado o vídeo em questão. Porém, a ameaça é falsa, com raríssimas exceções.
Reconhecer esses e-mails não é muito difícil. Eles estão normalmente escritos em inglês. A EFF traz alguns exemplos dessas mensagens (veja aqui). Mas a essência é a mesma: o golpista fornece uma senha como uma suposta prova de que teria invadido seu sistema e faz alguma ameaça. Para impedir que ela se concretize, é preciso pagar uma certa quantia em criptomoeda, normalmente Bitcoin. Em todo caso, a ameaça é falsa.
Se você recebeu algum destes e-mails, não é preciso fazer nada. Basta apagar a mensagem.
Em todo caso, é importantíssimo que você troque qualquer senha que foi vazada para evitar o ataque de "credential stuffing", que ocorre quando golpistas tentam usar uma senha conhecida sua em outros serviços. Para saber mais sobre esse ataque e como se proteger, leia aqui.
Quanto ao fato de a mensagem ter sumido, verifique a caixa de spam. Quando a mensagem foi reencaminhada, ela pode ter sido identificada assim no e-mail em que foi recebida. Como a original foi apagada, as duas acabam ficando inacessíveis.
Celular nas mãos de funcionário de operadora
A dúvida do leitor Rodrigo trata de um caso em que o funcionário de uma loja de uma operadora solicitou o aparelho para conferir uma configuração. A tela não ficou visível para o cliente.
Estive esses dias na loja de uma operadora por causa de problemas de reconhecimento de chip. Tinha quase certeza que o problema ocorria porque o chip era cortado. Enfim, na loja, o atendente prontamente comentou que esse era o problema provável, mas que verificaria se tinha algo mais.
Ele pegou o meu celular e, na minha frente, mas sem que eu pudesse ver a tela, começou a mexer no aparelho. Percebi que ele mexia muito rapidamente, e após um tempo, achei que estava demorando.
Me levantei para ver a tela, dizendo para ele me ensinar como era o procedimento para ver se o chip estava funcionando e vi apenas que ele fechou rapidamente algumas janelas/programas. Fiquei encabulado com aquilo e o confrontei, perguntando no que ele estava mexendo. Ele negou qualquer irregularidade, obviamente, e disse que estava verificando o chip, mas sei que estava mentindo. Reportei o caso ao gerente da loja, que disse que ia averiguar.
O problema é que não consegui reconhecer quais telas ele fechou e agora estou sem saber o que pode ter feito ou o que poderia ter feito com alguns minutos a mais. Ele deve ter ficado uns dois minutos mexendo no meu celular sem eu ver a tela.
Por favor, me ajudem. Resetar o celular é suficiente para eu me proteger de apps indesejados ou será que preciso trocar de número ou mesmo de aparelho? Sendo da operadora, ele certamente teve acesso aos meus dados, o que dá a ele a oportunidade de realizar golpes mais sofisticados. O que eu faço? – Rodrigo
De fato, Rodrigo, essa é uma situação bastante inadequada. O detalhe é que o funcionário pode não ter feito nada de errado.
Muitas lojas de operadoras funcionam como franquias, ou seja, são terceirizadas. Isso, somado ao grande número de atendentes dessas lojas (pensando em termos de Brasil), abre espaço para que haja diversos problemas no atendimento.
Pegar o celular de um cliente e mexer sem que ele esteja vendo a tela pode ter sido uma incompetência. Ocorre uma situação muito parecida com cartões de crédito, que, por recomendação das bandeiras, nunca devem ser entregue a terceiros.
Procure conversar diretamente com o atendimento e chegar até a ouvidoria da sua operadora. Você pode ainda procurar a polícia e o Procon. Pode ser que eles consigam periciar seu aparelho como parte de uma denúncia contra esse funcionário, mas isso vai depender muito do atendimento disponível em sua localidade – a perícia pode ser muito simples ou muito complexa, dependendo do que foi feito.
Não sendo isso possível, restaure seu aparelho aos padrões de fábrica o quanto antes.
Embora seja possível que esse funcionário tenha feito algo irregular que persista mesmo após uma restauração de fábrica, isso é improvável.
Você pode levar o aparelho a uma assistência autorizada e solicitar uma reinstalação da imagem de sistema (flash). Você também pode fazer isso em casa, mas os passos variam conforme o modelo do seu smartphone, e as marcas em geral não fornecem instruções para tal. Portanto, é algo que você teria que fazer por sua conta e risco.
Não é recomendado levar o aparelho a assistências não oficiais, já que o processo de flash pode, em si, introduzir novos programas maliciosos no seu telefone. Esse processo precisa ser realizado por alguém de confiança.
O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!
Nenhum comentário:
Postar um comentário