Desligue e ligue: Como impedir roubo de dados de celular

Reinicializar smartphones regularmente pode dificultar até mesmo o trabalho dos invasores mais sofisticados manter o acesso e roubar dados de um celular

Como membro do Comitê de Inteligência do Senado, o senador Angus King tem motivos para se preocupar com os atacantes. Em uma reunião com a equipe de segurança este ano, ele disse que recebeu alguns conselhos sobre como ajudar a manter seu celular seguro.

Etapa um: desligue o telefone.

Etapa dois: Ligue-o novamente.

É isso. Em um momento de insegurança digital generalizada, descobriu-se que a solução mais antiga e simples para o computador – desligar um dispositivo e ligá-lo novamente – pode impedir que atacantes roubem informações de celulares.

Reinicializar os telefones regularmente não impedirá o exército de cibercriminosos ou empresas de espionagem de aluguel, que semearam o caos e a dúvida sobre a capacidade de manter qualquer informação segura e privada em nossas vidas digitais. Mas pode fazer até mesmo os hackers mais sofisticados trabalharem mais para manter o acesso e roubar dados de um telefone.

“Tudo isso envolve impor custos a esses agentes mal-intencionados”, disse Neal Ziring, diretor técnico da diretoria de segurança cibernética da Agência de Segurança Nacional dos Estados Unidos (NSA).

A NSA publicou um guia de “melhores práticas” para segurança de dispositivos móveis no ano passado, no qual recomenda reiniciar um telefone todas as semanas como uma forma de impedir ou limitar uma invasão.

King, diz que reiniciar o telefone agora faz parte de sua rotina. “Eu diria que faço provavelmente uma vez por semana, sempre que penso nisso”, disse ele.

Quase sempre ao alcance do braço, raramente desligados e guardando um grande armazenamento de dados pessoais e confidenciais, os telefones celulares se tornaram os principais alvos de atacantes que procuram roubar mensagens de texto, contatos e fotos, bem como rastrear a localização dos usuários e até ativar secretamente suas câmeras e microfones.

invasores de celulares acessam e roubam dados

“Sempre penso nos telefones como nossa alma digital”, disse Patrick Wardle, especialista em segurança e ex-pesquisador da NSA.

O número de pessoas cujos telefones são invadidos a cada ano é desconhecido, mas as evidências sugerem que seja bem significativo. Uma investigação recente sobre invasões de telefones por um consórcio de mídia global causou alvoroço político na França, Índia, Hungria e em outros lugares, depois que pesquisadores encontraram vários jornalistas, ativistas de direitos humanos e políticos em uma lista vazada do que se acreditava serem alvos em potencial de uma empresa israelense de aluguel de cibercriminosos.

O conselho de reiniciar periodicamente um telefone reflete, em parte, uma mudança em como os principais atacantes estão obtendo acesso a dispositivos móveis e o aumento das chamadas explorações de “clique zero” que funcionam sem qualquer interação do usuário, em vez de tentar fazer com que os usuários abra algo que está secretamente infectado.

“Houve uma evolução enorme, longe de ter um alvo clicando em um link duvidoso”, disse Bill Marczak, pesquisador sênior do Citizen Lab, um observador de direitos civis na Internet da Universidade de Toronto.

Normalmente, depois que os hackers obtêm acesso a um dispositivo ou rede, eles procuram maneiras de persistir no sistema instalando software malicioso no sistema de arquivos raiz de um computador. Mas isso se tornou mais difícil, já que fabricantes de telefones como Apple e Google têm forte segurança para bloquear malware de sistemas operacionais centrais, disse Ziring.

“É muito difícil para um invasor penetrar nessa camada para ganhar persistência”, disse ele.

Isso incentiva os hackers a optar por “cargas ou payloads úteis na memória” que são mais difíceis de detectar e rastrear até quem as enviou. Esses hacks não sobrevivem a uma reinicialização, mas geralmente não precisam, já que muitas pessoas raramente desligam seus telefones.

“Os adversários perceberam que não precisam persistir”, disse Wardle. “Se eles pudessem puxar e exfiltrar todas as suas mensagens de chat e seus contatos e suas senhas, é quase o fim do jogo de qualquer maneira, certo?”

Existe um mercado robusto atualmente para ferramentas de invasão de telefones. Algumas empresas como Zerodium e Crowdfence oferecem publicamente milhões de dólares por exploits de clique-zero.

E as empresas de cibercriminosos de aluguel que vendem serviços de invasões de dispositivos móveis para governos e agências de aplicação da lei se proliferaram nos últimos anos. O mais conhecido é o NSO Group, com sede em Israel, cujos pesquisadores de spyware dizem ter sido usado em todo o mundo para invadir telefones de ativistas de direitos humanos, jornalistas e até membros do clero católico.

O Grupo é o foco das recentes denúncias de um consórcio de mídia que relatou que a ferramenta de spyware da empresa, Pegasus, teria sido usada em 37 casos de invasões telefônicas bem-sucedidas ou tentativas de invasão de executivos de negócios, ativistas de direitos humanos e outros, de acordo com o The Washington Post.

A empresa também está sendo processada nos EUA pelo Facebook por supostamente atingir cerca de 1.400 usuários de seu serviço de mensagens criptografadas WhatsApp com uma exploração de zero clique.

O Grupo disse que vende seu spyware apenas para “agências governamentais examinadas” para uso contra terroristas e grandes criminosos. A empresa não havia respondido a um pedido de comentário sobre o caso.

A persistência do spyware do NSO costumava ser um ponto de venda da empresa. Vários anos atrás, seu subsídio com base nos EUA apresentou às agências de aplicação da lei uma ferramenta de hacking de telefone que sobreviveria até mesmo a uma reinicialização de fábrica de um telefone, de acordo com documentos obtidos pela Vice News.

Mas Marczak, que acompanha de perto os ativistas do NSO Group há anos, disse que parece que a empresa começou a usar exploits de clique zero que renunciam à persistência por volta de 2019.

Ele disse que as vítimas no caso do WhatsApp receberiam uma chamada por alguns toques somente, antes de o spyware ser instalado. Em 2020, Marczak e Citizen Lab expuseram outro software malicioso de clique zero atribuído ao NSO Group que tinha como alvo vários jornalistas. Nesse caso, os invasores teriam usado o serviço de mensagens de texto iMessage da Apple.

“Não havia nada que qualquer um dos alvos relatou ter visto em sua tela. Portanto, aquele era completamente invisível e não exigia nenhuma interação do usuário ”, disse Marczak.

Com uma ferramenta tão poderosa à disposição, Marczak disse que reiniciar o telefone não ajudará muito a deter estes tipos de invasores determinados. Depois de reiniciar, eles podem simplesmente enviar outro clique zero.

“É apenas um modelo diferente, é a persistência por meio de reinfecção”, disse ele.

O guia da NSA também reconhece que reiniciar um telefone funciona apenas às vezes. O guia da agência para dispositivos móveis tem um conselho ainda mais simples para realmente garantir que os atacantes não estejam ligando secretamente a câmera ou o microfone do seu telefone para gravar você: não carregue com você.

Fonte: Turn Off, Turn On: Simple Step Can Thwart Top Phone Hackers

Posts relacionados: Roubo de celulares e fraude bancária tem ocorrido com muita frequência no Brasil / Os números de celular do Facebook agora podem ser pesquisados no site “Have I Been Pwned” e Riscos cibernéticos relacionados ao Coronavírus, saiba como se proteger