Filtrado por vazamento Remover filtro
  • Saiba como funciona a espionagem no WhatsApp e como se proteger

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    WhatsApp CelularUma pergunta recorrente feita por leitores à esta coluna tem sido: "como espionar o WhatsApp?" A vítima da tal espionagem normalmente seria o cônjuge, namorado ou namorada. Do outro lado, há reclamações frequentes envolvendo espionagem depois que um relacionamento já acabou, resultando em constante assédio e até ameaças. Mas como isso acontece e como resolver o problema?

    Antes de entrar no aspecto técnico, cabe o aspecto jurídico: essa espionagem provavelmente é ilegal. Ela teria que ser feita, no mínimo, com autorização da pessoa que está sendo "espionada". Do contrário, pode até ser enquadrado como crime. Somente a espionagem feita em dispositivos de sua propriedade é válida: nesse caso, você está monitorando o seu próprio celular ou computador. Espionar um sistema alheio é ilícito.

    O aspecto social também é relevante. Na maioria dos casos, realizar qualquer espionagem é algo muito indesejável para um casal. No máximo, é possível argumentar em favor do monitoramento por parte dos pais, mas mesmo isso pode ser um tiro pela culatra caso a criança descubra. No caso de relacionamentos amorosos, a espionagem devia ser carta fora do baralho. Infelizmente, parece que não é o caso.

    Agora, à pergunta: é possível espionar o WhatsApp? Como?

    Em geral, espionar a comunicação de um celular vai exigir acesso físico ao aparelho. Com o celular em mãos, é preciso instalar um software espião que não vai monitorar apenas o WhatsApp, mas toda a comunicação (chamadas, mensagens SMS, e-mail e por aí vai). Para fazer essa instalação, é preciso burlar a tela de bloqueio (caso uma senha tenha sido configurada).

    Em aparelhos com o sistema atualizado, burlar a tela de bloqueio é extremamente difícil, então a espionagem já ficaria bastante dificultada.

    Espionar sistemas com iOS (iPhone e iPad) também é um desafio maior devido ao controle rígido exercido pela Apple sobre os aplicativos que podem ser instalados nesses dispositivos. È possível que você perceba visualmente a presença do aplicativo espião na lista de aplicativos.

    No caso específico do WhatsApp, é possível desvirtuar a função do WhatsApp Web, que permite usar o WhatsApp no computador, para encaminhar uma cópia das mensagens ao computador do espião. Como esse é um recurso do próprio WhatsApp, qualquer computador autorizado a receber as mensagens fica na lista dentro do próprio aplicativo. Para "acabar" com a espionagem, basta desautorizar o sistema lá.

    A configuração do WhatsApp Web pode ser acessada no aplicativo do WhatsApp. Há uma opção chamada "WhatsApp Web" no menu.

    Livrando-se da espionagem
    Se um aplicativo for instalado indevidamente no celular, o caminho mais fácil e seguro para livrar o celular do problema é realizando um "reset" ou "restauração de fábrica". O ideal é realizar o "hard reset", que exige um comando específico para o telefone. As instruções para realizar esse procedimento devem estar no manual ou no site do fabricante.


    Uma restauração simples (feita no menu de configuração do celular) pode ser suficiente na maioria dos casos, também.

    Ambos os processos vão exigir que o celular seja inteiramente reconfigurado. Seus contatos serão restaurados caso você tenha feito backup deles em um serviço de nuvem, como o Google. Trocar as senhas de redes sociais e e-mail também é uma boa medida de precaução, embora seja um pouco mais difícil de se obter esse tipo de informação.

    Não seja espionado
    A principal medida de prevenção é configurar uma senha de bloqueio no celular. Configure seu celular de tal maneira que ele solicite novamente a senha de bloqueio no máximo alguns segundos depois de ficar ocioso. Do contrário, pessoas de sua "confiança" podem pegar o celular e instalar aplicativos de espionagem quando você se afasta do aparelho por alguns minutos.

    Nesse sentido, tome cuidado com recursos que desativam o bloqueio automático em locais "confiáveis". Se o espião for uma pessoa próxima, ele será beneficiado por esse recurso.

    O uso da senha de bloqueio também é importante para o aspecto jurídico, já que a lei brasileira exige uma "violação indevida de mecanismo de segurança".

    Evite usar aparelhos antigos que não recebem mais atualização do fabricante. Esses celulares podem conter falhas que permitem burlar a senha de bloqueio ou até instalar um programa espião sem que seja preciso ter contato físico com o celular.

    Não é bom ter de se defender de um atacante ou invasor próximo. A melhor recomendação seria, de fato, afastar-se dessa pessoa. No entanto, dado o infeliz interesse nesse tipo de prática, vale a pena ter noção do risco e se proteger. 

     

    Fotos: Altieres Rohr/Especial para o G1, Reprodução e Reprodução

    Siga a coluna no Twitter em @g1seguranca.

  • Adobe pagará US$ 1 milhão em acordo por vazamento de dados

    A Adobe entrou em um acordo para dar fim a um processo movido por 15 estados nos Estados Unidos que acusavam a empresa de negligenciar a segurança dos dados dos usuários. Pelo acordo, a empresa pagará um total de US$ 1 milhão (cerca de R$ 3,4 milhões) que será repartido pelos estados de acordo com a quantidade de vítimas em cada um deles.

    A ação tem por base um incidente de 2013, quando invasores se infiltraram na rede da Adobe e roubaram informações de 153 milhões de usuários da empresa, além de ao menos parte do código-fonte de programas da companhia, como o Photoshop. Pelo menos 38 milhões desses registros eram de usuários ativos.

    Os 15 estados participantes do processo representam 552 mil cidadãos expostos no vazamento. Isso significa que a Adobe vai pagar cerca de US$ 1,81 por cada registro vazado. A Adobe também se comprometeu a adotar medidas de segurança para impedir que invasões e vazamentos como este se repitam.

    Invasão e notificação
    Em 2013, invasores acessaram um servidor web antigo da Adobe e se infiltraram na rede da empresa a partir dele, eventualmente chegando em computadores com acesso a informações dos usuários e código-fonte dos programas da Adobe.

    Vários estados norte-americanos têm legislação obrigando empresas a notificarem qualquer pessoa impactada por uma invasão de sua rede. Segundo o estado da Carolina do Norte, um dos estados participantes no processo contra a Adobe, mais de 3,7 mil vazamentos já foram notificados desde a aprovação da lei estadual em 2005 e quase 10 milhões de habitantes foram impactados por elas - praticamente toda a população do estado.

    A Adobe chegou a oferecer um ano grátis de serviço de monitoramento do cartão de crédito para quem teve essa informação exposta no vazamento. Isso, porém, não foi suficiente para que os estados abandonassem a ação contra a companhia.

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Invasão ao Adult Friend Finder vazou dados de 340 milhões, diz site

    O site LeakedSource, especializado em vazamentos de dados, divulgou neste domingo (13) o vazamento do banco de dados da Friend Finder, empresa que opera diversos sites adultos. O pacote contém pouco mais de 400 milhões de registros, dos quais 340 milhões pertencem ao site Adult Friend Finder, um site de relacionamento que se intitula "a maior comunidade de sexo e swing do mundo".

    Ao site "ZDNet", uma porta-voz Friend Finder confirmou que a empresa foi notificada de uma vulnerabilidade. Segundo o LeakedSource, é essa vulnerabilidade que teria sido explorada pra extrair o banco de dados. A Friend Finder, porém, não chegou a confirmar a legitimidade do banco de dados.

    Por enquanto, o LeakedSource não forneceu nenhuma prova da legitimidade do banco de dados. O site normalmente permite pesquisar as informações na própria página, mas disse que vai reter os dados do Adult Friend Finder temporariamente. A página disse que há "várias razões" para isso, não explicou o motivo.

    Segundo as informações do LeakedSource, o banco de dados vazado tem o nome de usuário, o e-mail, a senha, a informação sobre a última visita e o idioma configurado no site. Cerca de 100 milhões de senhas estão desprotegidas, enquanto as demais estão armazenadas no frágil algoritmo SHA-1. O LeakedSource diz já ter quebrado mais de 99% das senhas no pacote.

    Além do Adult Friend Finder, vazaram também dados dos sites Cams, Penthouse, Stripshow, iCams. Poucos mais de 60 milhões de registros vazaram do Cams, enquanto os demais, somados, não chegam a 10 milhões.

    Se confirmado, este será o segundo vazamento do Adult Friend Finder em pouco mais de um ano, porque a página foi hackeada em 2015, quando vazaram dados de 3,5 milhões de usuários. Também será o maior vazamento de dados de 2016 e possivelmente o segundo maior da história, atrás do Yahoo (que ocorreu em 2014 e foi revelado em setembro deste ano).

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Yahoo sabia da invasão que roubou dados de usuários desde 2014

    YahooO Yahoo admitiu que sabia já no fim de 2014 sobre a invasão de sua rede que foi divulgada em setembro de 2016, mantendo quase dois anos de silêncio sobre o acesso indevido que resultou no vazamento das informações de 500 milhões de usuários. A admissão está em um documento enviado à Security Exchanges Commission (SEC), órgão norte-americano equivalente à Comissão de Valores Mobiliários (CVM) que fiscaliza negócios para proteger investidores.

    No documento, o Yahoo explicou que contratou um especialista externo para auxiliar em sua investigação sobre a veracidade de um suposto banco de dados da empresa divulgado na web em julho de 2016. Essa investigação concluiu que a informação era falsa. No entanto, a empresa então decidiu intensificar uma checagem da sua rede e reforçar uma outra investigação sobre um incidente identificado em 2014. Foi aí que a empresa finalmente teria descoberto o vazamento.

    O Yahoo não dá detalhes sobre o caso falso, nem chega a afirmar que o banco de dados estava à venda. Mas, considerando a data, é provável que seja banco de dados vendido pelo hacker "Peace of Mind". Esse banco de dados tinha dados de 200 milhões de usuários, mas especialistas que tiveram acesso a ele informaram que muitas das informações estavam incorretas - um indício de que os dados são falsos ou foram obtidos de uma fonte externa, não do Yahoo.

    O novo relato do Yahoo sobre o ocorrido confirma que os dois casos não tiveram ligação técnica, mas aponta que a divulgação do vazamento falso teria estimulado a empresa a auditar sua rede e descobrir o vazamento ligado à invasão de 2014.

    O Yahoo informa ainda que o vazamento já teve um custo direto de US$ 1 milhão (cerca de R$ 3,25 milhões) para a companhia, mas a empresa espera ter mais custos "legais e investigatórios", em parte para responder a 23 processos abertos contra a empresa alegando prejuízos com o vazamento.

    Foto: Justin Sullivan / AFP Photo


    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • É possível saber quem encaminha uma mensagem no WhatsApp?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    >>> Encaminhamento de mensagens
    Temos um grupo de amigos, onde uma pessoa foi excluída, porém ela fica sabendo tudo o que passa no grupo, com certeza alguém do grupo está repassando essas informações para ela, teria de alguma forma saber quem está repassando estas mensagens? 
    Regis Diniz

    Diretamente, não é possível. De modo geral, quando a informação chega até uma pessoa, essa informação é "dela" e ela pode espalhar para outras pessoas. Mesmo supondo que o WhatsApp tivesse um controle mostrando quem encaminhou uma mensagem pelo próprio app, nada impede a pessoa de simplesmente escrever uma nova mensagem, copiar e colar via e-mail ou enviar a tela toda do celular.

    Porém, o WhatsApp permite que você saiba quais foram os participantes do grupo que leram uma mensagem sua. Mantenha pressionado o dedo sobre a mensagem até que apareçam as opções na barra superior e clique no "i" com um círculo em volta (marcado na foto). Você verá quem já leu as mensagens.

    No entanto, embora isso seja um indicativo, não é garantido. Existem vários meios de burlar ou impedir o envio da confirmação de leitura. É uma informação a considerar, mas o WhatsApp não tem controles rígidos para o acesso a mensagens (você pode ler uma mensagem quando a recebe nas notificações, por exemplo, o que não conta como leitura).

    É claro que, se você obtiver algum indício do vazamento das mensagens (por exemplo, uma captura da tela que foi repassada a terceiros), é possível extrair informações disso para tentar identificar o celular de origem. Por exemplo, a resolução da captura de tela pode ser um indício do modelo do aparelho e, se você sabe quais são os modelos que os membros do grupo usam, o número de "culpados" diminui. Mas isso é uma informação externa ao WhatsApp.

    Em geral, se você não pode confiar nas pessoas que acessam um sistema (o "sistema", nesse caso, é o grupo do WhatsApp), é praticamente impossível impedir vazamentos e é preciso um controle de acesso extremamente rígido para conseguir identificar quem está repassando uma informação. Como esses controles simplesmente não existem no WhatsApp, não há muito o que fazer.


    Microsoft Edge>>> Segurança do navegador Edge
    Parece que o navegador Edge é mais seguro que o Internet Explorer, porém ele não aceita plug-ins de antivírus para o monitoramento. Tenho instalado o Kaspersky e parece que o navegador não é monitorado como proteção do teclado. É assim mesmo?
    Fabio Lima

    O suporte a plug-ins no navegador Edge ainda é bastante limitado, o que significa que alguns mecanismos de "proteção" oferecidos por programas de segurança, que dependem de uma interação maior com o navegador, não estão disponíveis.

    Em alguns casos, certos programas de segurança chegam a sugerir que você continue usando o Internet Explorer para ter acesso a essas "proteções", o que, de modo geral, é um péssimo conselho. O IE é muito mais inseguro que o Edge e o próprio suporte a "plug-ins" do navegador pode deixar ele aberto a mais ataques na web.

    Em ainda outros casos, as suítes de segurança incluem um "navegador seguro" embutido que pode ser usado para essas tarefas. Porém, esse navegador "seguro" é muitas vezes menos seguro do que os programas comuns. Isso acontece porque, enquanto navegadores são feitos por pessoas especializadas no desenvolvimento de navegadores, essas extensões e navegadores "seguros" oferecidos pelos programas antivírus são apenas um "extra" que foge da especialidade dos programadores que trabalham nessas empresas.

    Por esses motivos, a segurança que você ganha acaba sendo menor do que a esperada.

    Em outras palavras, você não se preocupar muito caso não possa usar esses recursos extras oferecidos pelos programas.

    Mais uma dica: caso você se preocupe com sua segurança, o navegador com melhor histórico nesse quesito é o Chrome. Em contrapartida, também é o navegador que mais consome recursos, em parte por conta dos próprios mecanismos de segurança.


    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

  • Serviço de criação de sites 'Weebly' sofre ataque e dados vazam na web

    O serviço de criação de sites Weebly confirmou nesta quinta-feira (20) que invasores tiveram acesso indevido a ao menos uma parcela do seu banco de dados de usuários, obtendo endereços de e-mail, nomes de usuário, endereços IP e senhas criptografadas.

    O vazamento foi revelado pelo site "LeakedSource", especializado em vazamentos de dados. A página alega que o pacote vazado inclui 43 milhões de registros. O número não foi confirmado pela Weebly.

    Em um comunicado oficial, a Weebly afirmou que a empresa não armazena números de cartão de crédito completos em seus servidores e que, por isso, essas informações não foram obtidas pelos invasores.

    A companhia destacou que não há indícios de que sites de seus clientes tenham sido acessados indevidamente a partir das informações roubadas. Novas medidas de segurança e novas opções de segurança para os usuários estão sendo adotadas e usuários receberão um aviso para trocar senhas potencialmente em risco. As senhas do Weebly estão em formato Bcrypt, considerado de segurança avançada.

    Mais vazamentos
    O LeakedSource divulgou ainda outros dois vazamentos, entre os quais um de 23 milhões de registros do Foursquare. Procurada pelo blog Segurança Digital, a Foursquare disse que realizou uma investigação interna e concluiu que seus sistemas não foram acessados indevidamente.

    A LeakedSource também revelou que está em posse de um arquivo com supostos dados do site de relacionamento adulto Adult Friend Finder, que já foi invadido em 2015. Os dados, porém, ainda não foram confirmados.


    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

Autores

  • Altieres Rohr

    Altieres Rohr é fundador e editor do site de segurança Linha Defensiva, especializado na defesa contra ataques cibernéticos. Foi vencedor dos prêmios Internet Segura 2010 – categoria Tecnologia e Eset de Jornalismo 2012 – Categoria Digital.

Sobre a página

O blog Segurança Digital trata dos principais temas da área, seja respondendo dúvidas dos leitores ou apresentando novos temas do mundo dos hackers e códigos que atacam sistemas informatizados, do supercomputador ao celular.