No ano passado a Apple anunciou
um novo sistema para o iOS que impedia que aparelhos furtados fossem utilizados
por ladrões. Basicamente, o usuário pode entrar em sua conta pelo iCloud e
inutilizar o aparelho, indicando que ele foi roubado. Com isso, um ladrão não
consegue revender o produto, a não ser para quem compra peças de iPhone. Mas
parece que bandidagem está tentando contornar isso com um novo tipo de golpe
identificado pela : o phishing pós-roubo.
A Cisco não é uma
empresa que acompanha golpes, mas chegou ao caso após um de seus executivos ter
sido furtado e sofrer uma tentativa de golpe. A ação funciona da seguinte
forma: o usuário é roubado, no caso do executivo a mão armada, e tem seu
smartphone levado. “Foi até estranho já que o roubo foi focado no celular, pois
ele estava com laptop, e o assaltante ignorou o que estava ali, pegou o celular
e a carteira e levou”, explica Fernando Zamai, consultor de segurança da Cisco
do Brasil, que apenas apresentou a ação, não sendo a vítima efetiva do assalto.
Após comprar um novo iPhone e manter
o mesmo número, a vítima recebe um SMS, supostamente da Apple, indicando que o
aparelho havia sido localizado. O texto direciona para um site, sugerindo ao
usuário que ele vá encontrar a localização do aparelho.
Mensagem
avisa vítima sobre suposto encontro do aparelho (Foto: Cisco)
Importante
reparar que, na URL, está escrito “lCloud”, com a letra L, e não iCloud, com i,
como é o nome do serviço da Apple. “Imagine você, a pessoa já está sensível que
foi assaltada, não percebe. Se a pessoa está mais atenta, ela vê que é um L, e
não é um i”, aponta Zamai.
E é
nesse momento que ocorre o phishing, que é quando uma pessoa mal-intencionada
usa um link falso para tentar pegar informações de incaulto. No caso, o link
levava para uma página falsa que simula o iCloud, com logos e layout, bastante
semelhantes aos originais.
O usuário
então é impelido a colocar seu ID e senha da Apple, os quais são direcionados à
uma planilha do ladrão. O sistema ainda pede que o usuário coloque um código de
verificação que recebeu também por SMS. Com isso, o ladrão consegue desbloquear
o smartphone e ter acesso a todo conteúdo do aparelho.
Usuário
também é convidado a colocar um código de segurança que recebe por SMS (Foto:
Cisco)
“Ele
consegue destravar o telefone e vender no mercado. Agora, aquele telefone que
custaria R$ 200 em um roubo, ele consegue vender a R$ 4 mil, R$ 5 mil. A gente
já viu casos de gente que entra no WhatsApp e
pede dinheiro. Então, dá margem para outros crimes digitais. Por exemplo, até
sextortion, pega uma foto e pronto. O cara vai saber tudo seu, saber seus
dados, ter acesso ao seu WhatsApp”, pontua Zamai.
Complexidade
Para
terminar e dar ainda mais veracidade ao golpe, sem deixar que a vítima perceba
que forneceu seus dados, o bandido criou uma página que simula a busca pelo
iPhone, imitando o layout do programa “Find My iPhone” da Apple. Obviamente,
ele não retorna nenhuma localização.
Site simula
mesma busca que Apple faz com app Find My iPhone (Foto: Cisco)
“O que nos
chamou mais atenção foi a seguinte: foi um crime digital, que está conectado a
um roubo, possivelmente de mão armada. Isoladamente, esses crimes já acontecem
no dia a dia, sendo que agora há conexão dos dois. Ou seja, estão se
organizando para ter mais lucro e mais sucesso nesse tipo de crime”, levanta o
consultor de segurança.
Ele ainda
ressalta que este é um tipo de ação bastante complexa que não é feita por
acaso, mas envolve muito planejamento. Primeiro, porque há um investimento, já
que a pessoa pagou alguém para fazer um site que fosse fiel ao original e pagou
por aquele determinado endereço.
“Outra
coisa interessante, é que ele tem certificação digital, para se transparecer
legítimo, e pular certos níveis de segurança de sistemas de navegadores”,
relata Zamai.
O
consultor vem acompanhando o golpe assim que o executivo da empresa foi vítima.
O site está no ar desde 9 de março deste ano e já registrou pelo menos 10 acessos
na última semana. Com isso, há indicação de que houve 10 possíveis vítimas
desde o monitoramento.
“Outra
evidência está na ID de sessão que ele mandou. Há um código com o número 402, o
que pode dar a entender que já são 400 vítimas aí”, explica Zamai.
Ele alerta
sobre o caso indicando que há algumas boas práticas para não ser uma vítima
ainda pior deste tipo de ação. A primeira é não nomear o aparelho indicando
quem você é. No lugar de colocar, por exemplo, Marcelo, como o nome do seu
aparelho, invente um apelido ou outro nome, já que ele aparece como “iPhone de
Marcelo” quando o bandido tentar conectar.
Outra
prática é, tendo conhecimento do golpe, nunca clicar em links do tipo por SMS.
A Apple não envia tais informações de localização por mensagem. Só é possível
tentar buscar a localização do seu dispositivo usando o app Find My iPhone por
outro dispositivo, garantindo assim a segurança do processo.
Fonte: Cisco





Nenhum comentário:
Postar um comentário