A força-tarefa da Lava-Jato do Ministério Público Federal (MPF) no Paraná veio a público recentemente informar que as investidas criminosas contra celulares de autoridades de diferentes instituições da República continuam a ocorrer com o claro objetivo de atacar a operação Lava Jato.
A Avast (LSE:AVST), líder em produtos de segurança digital, avalia o cenário e estima diferentes maneiras sobre como o vazamento de dados no Telegram pode ocorrer. De acordo com o Evangelista em Segurança da Avast, Luis Corrons, no caso do atual ministro da justiça, uma das hipóteses é que alguém tenha infectado o telefone de Sergio Moro com um spyware de ferramenta de acesso remoto (RAT). Isto pode acontecer, por exemplo, quando um SMS é enviado para o telefone da vítima, enganando o usuário para clicar em um link que aciona o download do spyware em segundo plano.
Outra suposição é que o celular de Moro não tenha sido protegido com um PIN forte e alguém tenha tido acesso ao telefone, fisicamente, para instalar o spyware.
O vazamento de chat de grupo privado é ainda mencionado por Corrons. “Vimos um caso na Espanha, onde vazou um chat de um grupo privado do Telegram, pertencente ao partido político de extrema esquerda do país, o Podemos. Nesta situação, aparentemente alguém roubou o telefone de um dos membros e copiou todas as mensagens do grupo”, diz Luis Corrons. “No entanto, parece improvável que isso tenha acontecido com a autoridade no Brasil, já que não havia apenas mensagens de bate-papo, mas também gravações de áudio, vídeos e fotos vazadas”, completou.
Além disso, até agora, o site The Intercept Brasil em nenhum momento disse que o material publicado foi adquirido fruto de um ataque cibernético.
Como garantir que o vazamento de dados em aplicativos não aconteça?
Use senhas fortes: Para proteger o telefone contra espiões, os usuários devem, em primeiro lugar, garantir o uso de uma senha forte no dispositivo. Sem essa primeira camada de segurança em vigor, qualquer pessoa que acessar o telefone do usuário poderá acessar os aplicativos e os dados armazenados nele.
Instale um gerenciador de senhas: Se uma pessoa mal-intencionada tiver acesso à senha do usuário, ela poderá tentar utilizar essa senha para acessar outras contas nas quais o usuário está inscrito. Em geral, as pessoas devem usar senhas exclusivas. Os usuários não devem facilitar essas pesquisas, incluindo, potencialmente, referências da pessoa parceira. A melhor prática é usar um gerenciador de senhas para criar senhas exclusivas e difíceis de serem violadas. Um gerenciador de senhas lembra todas as senhas do usuário. Outra opção é usar frases complexas e memoráveis ou “frases sigilosas”, que os usuários sejam capazes de lembrar.
Defina um código de acesso, ID de toque ou identificação de rosto: As pessoas devem definir um código de acesso, que apenas elas conheçam e, simplesmente, digitem esse código antes de utilizarem o telefone. “Para os dispositivos que permitem isso, a pessoa pode definir um “ID de toque”, o qual desbloqueia o celular em resposta à sua impressão digital ou, então, definir uma “identificação de rosto” que libera o telefone para uso quando a câmera frontal do aparelho reconhecer o usuário”, destaca o executivo.
Nunca clique em links: As pessoas devem evitar clicar em links que recebem via SMS, mensagem de texto ou e-mail, pois podem ser phishing, induzindo a vítima a inserir seus dados pessoais ou baixar um aplicativo malicioso.
Instale um aplicativo de segurança: Freqüentemente, o spyware requer o acesso root de um telefone, para acessar dados sigilosos do usuário como fotos, vídeos e gravações telefônicas. As pessoas precisam estar atentas se um aplicativo solicitar permissão para obter esse acesso total. Para uma segurança completa, deve-se usar um aplicativo de segurança que detecte e bloqueie spywares e outros malwares.