Tecnologia

Spoofing: entenda a técnica usada para hackear Sérgio Moro

Nesta terça-feira, a Polícia Federal prendeu 4 pessoas sob suspeita de hakear o celular do Ministro da Justiça Sérgio Moro. Segundo a PF, os mandados foram executados nas cidades de São Paulo, Araraquara e Ribeirão Preto. A operação em questão foi chamada de “Spoofing” e, depois das prisões desta semana, muitas dúvidas surgiram sobre o tema.

Para relembrar, foi aberto um inquérito pela PF para investigar uma suposta invasão ao celular do ministro. Pouco depois, o site The Intercept Brasil divulgou um pacote de conversas entre Moro e o Procurador da República, Deltan Dallagnol, pelo Telegram

De acordo com os investigadores da Operação Spoofing, os hackers tiveram acesso aos códigos enviados pelo Telegram aos celulares das vítimas e assim conseguiram abrir um outra versão no navegador. Foi descoberto na investigação mais de mil números também alvo da mesma técnica, entre eles o número do Ministro da Economia Paulo Guedes. 

Mas afinal, o que é spoofing?

O que é Spoofing?

Spoofing é uma técnica de falsificação tecnológica usada para obter informações específicas como dados bancários ou mensagens pessoais. Esta prática pode ser comparada no ‘mundo real’ a prática de estelionato

No spoofing, o criminoso se passa por uma pessoa ou uma rede confiável. Por exemplo, hackers podem fazer o spoofing de um e-mail e enviar a você mensagens se passando por um amigo ou familiar. Dessa forma, tendo você a impressão de estar conversando com alguém de confiança, poderá compartilhar com o hacker informações confidenciais. 

O spoofing de e-mail é o mais fácil de reconhecer já que é um golpe direcionado ao usuário. Sendo assim, se você perceber algum e-mail suspeito ou pedindo senhas ou dados confidenciais por e-mail, fique atento. Entretanto, apesar do spoofing de e-mail ser o mais comum, existem ainda outros tipos e vamos descrevê-los a seguir. 

Tipos de Spoofing:

E-mail:

Como já discutido anteriormente, o spoofing de e-mail se dá quando o hacker cria um e-mail falso e tenta se passar pelo e-mail real de alguma pessoa de confiança da vítima em questão. 

Para reconhecer o ataque basta ficar atento ao e-mail do remetente. Isso porque, por mais que o e-mail que o hacker esteja utilizando seja muito parecido com o do seu amigo ou parente, ele nunca será igual. Portanto, não será difícil a identificação. 

Identificador de Chamadas:

Este ataque ocorre a partir da imitação de uma linha telefônica. O hacker faz uma ligação para o número da vítima usando um chip qualquer. Porém, ele utiliza o artifício de alterar o número que aparece no identificador de chamadas. Desta forma, o número que aparece no identificador do destinatário será o da vítima e não aquele que o hacker está usando para fazer a ligação.   

SMS: 

Esta técnica consiste na ocultação da linha telefônica do remetente da mensagem. Apesar de utilizada pelos hackers para se passarem por bancos, por exemplo, e assim pedir informações confidenciais, esta não é a única utilização da mesma. Muitos serviços de mensagens das operadoras também usam este artifício e, claro, não é considerado um ataque. Isso porque o objetivo é que as mensagem enviadas pelas operadoras através do computador cheguem ao celular do destinatário exibindo o número correto do remetente.  

Site:

Esta técnica consiste na criação de uma página de site falsa com o intuito de enganar a vítima. Geralmente são relacionados à sites bancários e lojas comerciais. O objetivo principal é estimular os consumidores a adicionarem dados de cartão de crédito, por exemplo. É importante ressaltar que o spoofing de site não gera nenhuma alteração no site original

IP:

Essa técnica consiste na ocultação do local de origem de um IP com o intuito de praticar crimes cibernéticos. Este é um recurso utilizado, por exemplo, em ataques de distribuição de negação de serviço (DDoS) em que hackers utilizam o spoofing de IP para impedir que um determinado servidor que queira derrubar bloqueie requisições de forma automática.

Como se proteger do Spoofing?

O spoofing, por ser uma forma de falsificação, não tem como ser evitado ou eliminado. Entretanto, iremos disponibilizar aqui algumas dicas para ajudá-lo a não ‘cair’ nestes golpes.

  • Fique atento a qualquer e-mail estranho, principalmente se estiverem solicitando dados bancários. Lembre-se que esta não é uma prática adotada para sites de confiança;
  • Estando em dúvida em relação a legitimidade do e-mail, cheque se o e-mail que está no remetente da mensagem é realmente o correto;
  • Fique atento a qualquer mudança de aparência ou comportamento de sites considerados confiáveis;
  • Desconfie de SMS’s que contenham ofertas tentadoras ou mesmo links suspeitos.
  • Sempre que possível, criptografe suas informações. Essa é uma forma de evitar que, em um eventual ataque de spoofing, suas mensagens pessoais sejam facilmente acessadas.

Se, em caso de invasão, você tenha ficado sem acesso aos seus dados ou mesmo perdido os mesmo, entre em contato com a HD Doctor, empresa referência nacional em recuperação de dados e que funciona com uma espécie de hospital do HD.

Fontes: TechTudo, G1, Avast, Folha.

Veja também alguns post que preparamos relacionados ao assunto:

Impacto financeiro de ataques cibernéticos cresce: em 2018 o rombo é de US$45 bilhões

Encriptação de dados: O que é e por que é tão importante?

RANSOMWARE: Você também pode ser uma vítima!

Veja também

Post anterior
Ataques cibernéticos: em 2018 o rombo é de US$45 bilhões
Próximo post
Face App: entenda os riscos do app da moda
Você também pode gostar
Menu