Privacidade – Invasão dos celulares de pessoas públicas na política nacional

O ex-juiz Sérgio Moro é um dos protagonistas do vazamento das mensagens que foram divulgadas pelo site The Intercept. Além das questões políticas levantadas através da divulgação das mensagens, outro ponto importante está em discussão: como estas mensagens podem ter sido vazadas?
Segundo o atual Ministro da Justiça e Segurança Pública , hackers invadiram sua conta do Telegram com o objetivo de obterem dados de suas conversas privadas realizadas através do aplicativo.
Hackers, como dito pelo ministro, são os possíveis autores deste vazamento de mensagens. Porém, ainda está em debate como estes conseguiram capturar o conteúdo destas mensagens. A segurança do aplicativo Telegram foi colocada em xeque após a notícia, o que levou a empresa se manifestar publicamente a respeito em sua conta oficial no Twitter: “Não há e não houve falha de segurança em nossa plataforma ou aplicativos…”, disse a empresa, em resposta a um seguidor.
Segundo um representante da Telegram, algumas das possíveis razões estão ligadas a algum malware, a um acesso não autorizado ao aplicativo, tanto através do aparelho celular quanto a um acesso através da interface Web do Telegram. Um outro aspecto que permitiu aos invasores obterem acesso a essas conversas pode estar ligado à ativação de uma medida de segurança chamado duplo fator de autenticação.
O duplo fator de autenticação é um recurso muito utilizado por aplicações para aumentar a segurança do usuário: para verificar a identidade do usuário e permitir o seu acesso à aplicação é exigido, além da senha, um segundo código de acesso que pode ser obtido através de SMS, além de um dispositivo (como aqueles utilizados por bancos) ou aplicativo gerador de códigos, como o Google Authenticator.
O próprio Telegram reforça que, se a verificação em duas etapas estiver configurada, um vazamento é quase impossível de ocorrer. “A Verificação em Duas Etapas adiciona uma *senha* ao código SMS. Portanto, mesmo que alguém tenha clonado seu chip de celular, essa pessoa não poderá entrar sem a senha.”, esclareceu a empresa também em seu Twitter.
O que pode ter acontecido?
O caso continua sendo investigado, mas as causas ainda não foram determinadas. Algumas das possibilidades que estão sendo consideradas:
- SIM Swap: é uma técnica usada por agentes maliciosos que tem como objetivo transferir o número e os dados do chip SIM da vítima para outro sob sua posse. Neste caso, um engenheiro social convence um operador da linha telefônica que ocorreu algum problema com seu chip e necessita transferir o número para outro. Este tipo de ataque requer que algumas informações como o número, nome e outros dados já estejam em posse do atacante. Dependendo do caso, não existe muita dificuldade em conseguir essas informações, ainda mais considerando que estamos tratando de pessoas públicas. De forma semelhante, os agentes podem também aliciar funcionários das operadoras para realizarem essa transferência, já que estes possuem acesso a todos os dados necessários para troca.
Em um ataque como este, a autenticação em duas etapas pode não ser muito útil, já que o código de verificação é enviado via SMS. Neste caso, o atacante teria fácil acesso a este código, já que seria enviado para o aparelho após a realização do swap. Os sintomas de que o SIM Card pode ter sido comprometido podem ser identificados quando a linha telefônica começa apresentar erros e mensagens não são mais recebidas. Para evitar que isso ocorra, a única maneira é desassociar o número de contas importantes sempre que possível e identificar o mais rápido possível quando a linha telefônica apresentar problemas;
- Acesso físico: outra possibilidade é algum terceiro ter tido acesso físico ao aparelho do ministro. Por diversos motivos, aparelhos celulares sem mecanismos de proteção ativos podem ser deixados sem supervisão e serem acessados por um agente malicioso. O acesso físico ao aparelho celular garante ao invasor permissão para visualizar e manusear todos os aplicativos, inclusive podendo tirar prints de tela, copiar e enviar mensagens ou qualquer outra ação maliciosa;
- Malware: vírus e malwares são os motivos de grande parte dos vazamentos de dados e informações. Uma vez infectado, o aparelho pode ser controlado por um terceiro, sem nem mesmo a vítima notar. Neste caso, um keylogger (um malware do tipo spyware, ou software espião) instalado no aparelho pode ter gravado todas as informações inseridas, até mesmo o código do duplo fator de autenticação. Os malwares usados com este objetivo são na maioria das vezes enviados através de e-mails phishing, incitando o usuário a acessar um link ou fazer download de um arquivo malicioso. A infecção também pode ser feita através de uma conexão USB com dispositivos comprometidos;
- Exploração de Vulnerabilidades: Falhas desconhecidas (0-day) podem ser também uma das razões, e que podem ter sido exploradas antes que uma atualização do software do dispositivo ou aplicação tenha sido enviada. Algumas semanas atrás algo parecido ocorreu com o aplicativo Whatsapp, concorrente mais popular do Telegram: uma vulnerabilidade 0-day permitiu a instalação de spywares através de uma ligação que não precisava ser atendida. Simples assim;
- SS7: a sigla para Signalling System No. 7 , ou Sinalização por Canal Comum número 7, é um protocolo utilizado entre as operadoras para o envio de mensagens e chamadas. Muitos atacantes já encontram falhas neste canal que permitem manipular a rota das mensagens e chamadas e interceptá-las, uma vez que se conhece o número do alvo e com conhecimentos avançados ainda se pode obter o controle do aparelho.
Muito além de apenas aplicativos de troca de mensagens, a privacidade pode ser comprometida em diversas formas, já que estes aparelhos se tornaram essenciais para o dia-a-dia e armazenam informações pessoais e muito importantes para os donos, como documentos, fotos, áudios e outros. Algumas formas para manter a privacidade dos seus dados nestes aparelhos incluem:
- Entender as permissões dos aplicativos instalados – o que seus aplicativos estão colhendo e armazenado sobre você por meio de permissões habilitadas às vezes não é necessário para o seu funcionamento, como a localização, dados do aparelho e funcionalidades. Existe também o risco dos aplicativos falsos que personificam originais, porém com permissões maliciosas para causar algum dano, como foi o caso de aplicativos para transações de criptomoedas que possuíam a permissão de acessar todas as informações de SMS e e-mails dos usuários para praticar bypass em sistemas com duplo fator de autenticação.
- Use aplicativos de mensagens que garantam criptografia – o Telegram é considerado por muitos a alternativa mais segura disponível para troca de mensagens, o que possivelmente levou o atual ministro e os procuradores da Operação Lava Jato a elegê-lo para tratar dos assuntos relativos à operação. No entanto, o aplicativo vem sofrendo algumas críticas em relação ao tipo de criptografia que usa, e o modo como lida com ataques SS7. Deve-se tentar entender e considerar se as soluções disponibilizadas por este tipo de aplicativo atendem suas necessidades, e quais configurações devem ser feitas para tornar o aplicativo mais seguro. Além do Telegram, outros aplicativos como o Signal e Threema têm sido bem classificados e reconhecidos por seus mecanismos de segurança;
- Utilizar redes confiáveis – redes públicas não possuem criptografia, o que significa que as atividades e informações são transmitidas em texto claro, sem nenhum tipo de proteção aos usuários. Assim, um agente malicioso com conhecimento avançado em redes e aplicativos sniffers – softwares que capturam o tráfego de dados de um dispositivo conectado a uma rede – pode enxergar mensagens e qualquer outras informações do dispositivo-alvo conectado. A melhor alternativa neste caso é utilizar redes Wi-Fi privadas.
- Ficar atento ataques phishings – A privacidade de um aparelho pode ser comprometida ao levar em consideração mensagens que podem fazer a vítima a se infectar com vírus, como acessar uma página falsa que induz o usuário a inserir suas credencias ou dados sensíveis para em seguida realizar um ataque.
- Utilizar múltiplo fator de autenticação – verificação em duas etapas é uma boa medida para evitar o vazamento, mas ainda assim pode não ser garantia absoluta de que as informações não serão acessadas. Isso se deve ao fato de que, uma vez o aparelho sendo comprometido, o código de verificação já não é uma medida autêntica. Infelizmente algumas aplicações não permitem mais de um fator de autenticação, mas sempre que possível é recomendado o uso de algum outro fator além das senhas das credencias, como tokens que podem ser conectados na entrada USB do aparelho e garantir a autenticidade do acesso.
- Proteger o aparelho fisicamente – nenhum controle de segurança pode proteger um aparelho definitivamente se alguém tem acesso a este, deve-se ficar atento onde o aparelho está, se ele não está nas mãos de alguém que não deveria. Exigir uma senha para o desbloqueio do aparelho é uma ótima medida, porém a senha deve ser do conhecimento exclusivamente daqueles que necessitam dela, e criada através de um padrão forte.
Existem muitas vulnerabilidades que podem levar a quebra de privacidade, principalmente dentro de um aparelho celular que possui infinitas informações pessoais, porém também existem medidas para evitar que estas vulnerabilidades sejam exploradas. Cabe ao usuário tomar para si a responsabilidade de proteção, adotando as medidas e controles necessários para manter a sua privacidade em segurança.