Como se preparar para diminuir esse risco e saber o que fazer caso ele ocorra
A cada dia que passa mais gente tem tido seu celular clonado, roubado ou suas contas de acesso a aplicativos roubadas. Não é preciso falar da grande dor de cabeça que é ser uma vítima, principalmente quando os bandidos conseguem realizar transações fraudulentas em nome da pessoa. É importante que alguns cuidados sejam tomados para tentar minimizar esse risco e para rapidamente reagir caso você seja uma vítima.
Quais são alguns cenários comuns?
É um ataque que acontece através do “sequestro” dos dados de acesso a uma plataforma ou aplicativo (ex: WhatsApp, Instagram, E-commerce) permitindo com que o criminoso se faça passar pela vítima. São muitas formas possíveis do criminoso conseguir a senha de acesso, que vai desde a própria “quebra” da senha, usando sistemas próprios para isso, até o uso de senhas do usuário que tenha sido vazada e esteja acessível na internet (ex: as senhas dos usuários do Facebook vazaram e com isso o bandido tenta essa usar essas senhas para acessar outros serviços como o WhatsApp).
Um cenário cada vez mais comum no Brasil, e que através do acesso físico ao aparelho permite com que os bandidos acessem as contas de aplicativos da vítima. Existem algumas situações para esse acesso ocorrer, e claro muitas variáveis e derivações, porém de maneira geral, podemos resumir em duas hipóteses:
O celular foi roubado desbloqueado, daí o bandido pesquisa no próprio aparelho formas de conseguir essa senha, as vezes salvas em conversas do WhatsApp, bloco de notas, mensagens de e-mail ou pode mandar recuperar as senhas e trocá-la, uma vez que está com acesso ao APP de E-mail e ao recebimento de mensagens via SMS.
O celular foi roubado bloqueado. Nesse caso, o bandido poderá buscar informações na internet para tentar “adivinhar” a senha e/ou pedir a redefinição delas. Também pode remover o chip do celular (SIMCard) e colocar em um outro aparelho, utilizar eventuais códigos enviados por SMS para redefini-las.
Como melhor se prevenir?
Para mitigar esse risco o importante é realizar algumas ações prévias que irão reduzir a chance de o incidente ocorrer e caso ocorra, irão facilitar a tomada de ações para reduzir seus impactos.
Ative o PIN em seu SIMCARD
Todo chip de celular tem um código chamado PIN que é solicitado para que o celular possa ser utilizado para fazer e receber ligações, mensagens, e utilizar a internet provida pela operadora. Ao configurar um código PIN, o bandido quando inserir o chip em outro aparelho celular, precisará da senha para usá-lo e terá apenas 3 tentativas para acertar esse código, antes de bloqueá-lo.
Backup
É importante lembrar de realizar o backup, idealmente sincronizado com algum serviço de nuvem, assim você pode reaver seus dados facilmente e transferi-los para um novo celular.
Proteger a Tela Bloqueada
É importante impedir que informações que podem ser úteis ao bandido fiquem visíveis na tela bloqueada, como um código de acesso enviado via mensagem SMS.
A autenticação em duas etapas ou MFA (Multi-factor authentication) é uma forma importante de evitar que outras pessoas consigam acessar sua conta, pois exige uma senha para autenticar (1ª etapa), que em teoria apenas você sabe, e uma segunda etapa, como uma mensagem enviada pelo provedor do serviço via SMS para o seu telefone, que também em teoria, apenas você possui.
Senhas e Cofre de senha
Não salve senhas em bloco de notas, mensagens de e-mail e em conversas de WhatsApp. Se já salvou, faça uma busca, e apague. Também não adianta usar a mesma senha para sites e APPs diferentes. Caso esse site seja alvo de hackers e as senhas de seus usuários sejam vazadas, o bandido poderá utilizar essa mesma senha para acessar as outras plataformas que você usa.
Uma boa alternativa para centralizar suas senhas em um lugar mais protegido é ter um cofre de senha. Existem diversas soluções voltadas ao usuário final e muitas permitem a sincronização desse cofre entre os diversos dispositivos que você possui e integrar a função de autenticação em dois fatores no próprio cofre, em vez de usar SMS como opção para receber o código de autenticação.
Além disso é interessante avaliar a não utilização de biometria para acesso a aplicativos com informações mais sensíveis ou com potencial de dano. Caso o bandido consiga cadastrar sua própria digital no celular e o acesso ao APP do banco, por exemplo, permita a entrada de uma nova digital cadastrada, então o bandido conseguirá acessá-lo também.
Preparando a resposta
Bem, imaginando que de nada adiantaram as ações para reduzir o risco, é importante ter um script pronto que facilite reagir de forma rápida, conter eventuais danos e recuperar os acessos a contas de sites e serviços. Então, vamos lá, separe um tempinho e execute estas ações:
Faça um inventário de seus Aplicativos: Identificar os APPs e sites mais utilizados e que possuem relevância para você, seja porque possuem seus dados mais sensíveis ou porque permitem a compra de produtos, serviços ou transações financeiras em seu nome. Muita gente acaba focando no bloqueio do acesso a contas bancárias, mas acabam esquecendo de plataformas como e-commerce, viagens, milhagens, farmácia, etc.
Anote o telefone de familiares e amigos: Quando você perde acesso ao seu número e o meliante pode ligar e enviar mensagens a partir dele, ou usar algum aplicativo através de sua conta, é importante você ter o número de seus familiares e de seus amigos e avisar imediatamente que desta vez não é você pedindo mil reais emprestado.
Configure a função ou aplicativo de localização do celular (6), assimvocê poderá descobrir onde ele está ou mesmo decidir por fazer a remoção de seus dados remotamente.
Salve o IMEI do seu aparelho celular, para quefacilite o processo de pedido de bloqueio do aparelho junto à operadora e anote o procedimento para realizar o bloqueio do telefone e chip junto a operadora
Anote os telefones e procedimentos de bloqueio e cancelamento de cartão de crédito e contas de seu banco.
Anote os telefones e procedimentos de alteração de senha e recuperação de contas dos principais serviços que você utiliza e eventualmente perdeu, principalmente as contas relacionadas ao seu aparelho (Ex: Apple, Google, Samsung)
Verifique qual é o procedimento para a desativação temporária e recuperação de acesso a aplicativos de mensagem (Ex: WhatsApp, Instagram, Twitter).
Criando seu próprio plano de resposta ao incidente
Utilize um caderninho, um bloco de notas no seu computador, salve em uma mensagem de e-mail ou use qualquer outra forma simples para registrar os principais passos que você precisará para responder a uma situação como essa. Lembre-se que precisa ser acessível quando necessário e, obviamente, não pode estar apenas no próprio celular, na medida em que ele pode ser roubado.
Criei um modelo abaixo para ajudar e tomei como base um cenário em que o usuário vive em São Paulo, possui IPhone, conta bancária e cartão no Nubank, celular da operadora Vivo, e que possui conta de WhatsApp e Gmail.
O modelo possui 3 colunas: (i) A atividade a ser executada, (ii) como fazê-la e (iii) informações que podem ser úteis para auxiliar na tarefa, como o IMEI do aparelho e o site do provedor do serviço com mais detalhes sobre o procedimento.
Não esqueça da fé…
A gente faz uma série de coisas pra mitigar o risco e torce pra nunca acontecer, mas sabe como é que é né, tá fora do nosso controle. De qualquer forma, se ocorrer é bom estar preparado para recuperar contas, dados e quem sabe travar o criminoso antes que ele tenha algum êxito. Há quem diga que pé de coelho ajude…
Referências: 1 https://www.serasaexperian.com.br/conteudos/prevencao-a-fraude/o-que-e-account-takeover-e-quais-os-riscos-para-pessoas-e-empresas/ 2 https://blog.nec.com.br/roubo-de-identidade-principal-crime-de-violacao-de-dados-do-mundo 3 https://olhardigital-com-br.cdn.ampproject.org/c/s/olhardigital.com.br/2021/07/07/seguranca/golpistas-garantem-desbloquear-todos-os-modelos-de-iphone/amp/ 4 https://macmagazine.com.br/post/2021/06/16/roubo-de-celular-e-risco-para-conta-bancaria-veja-dicas-de-protecao/ 5 https://www.kaspersky.com.br/blog/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la/3226/ 6 https://support.apple.com/guide/iphone/erase-a-device-iph21a030ae3/ios
Comments