sexta-feira, 26 de julho de 2019

Anonymous levanta questões sobre atuação do ‘hacker de Araraquara’


Uma célula brasileira da Anonymous, a Anonymous Rio, levantou questões sobre a atuação e métodos utilizados sobre os supostos hackers que foram presos pela Polícia Federal na última quarta-feira (23). A polícia afirma que o acesso ao aplicativo de mensagens Telegram, usado anteriormente por Moro, aconteceu por meio de uma falha na rede das operadoras de telefonia.

Além disso, a PF também afirma que os suspeitos teriam capturado o código de acesso [token] do Telegram de Moro na caixa postal de sua linha e, depois, sincronizaram a conta em um computador, no serviço web do Telegram. O ministro Sergio Moro não contava com verificação em dois passos [duplo fator de autenticação], então, bastou ter o código de acesso em mãos para logar na conta. Por isso, é importante que você ative o recurso em todos os aplicativos e serviços possíveis: ative PINs, códigos, duplos fatores.

O método apresentado pela PF, apesar de tosco, é possível

Anonymous é um ideal seguido por diversas células no mundo. Normalmente, suas células possuem ativistas das áreas de tecnologia e segurança da informação, por isso, uma célula carioca da Anonymous resolveu levantar algumas questões sobre o caso na tarde desta sexta-feira (26).

“O método apresentado pela PF, apesar de tosco, é possível. Mas perguntas surgem”, inicia a Anonymous Rio em texto. “Porque esses criminosos, mesmo sabendo da seriedade de invadir conversas de mil autoridades, não tomaram medidas de segurança simples? Porque não se livraram da prova de seus crimes mesmo com toda a repercussão nacional e internacional dos vazamentos?”.

Neste caso, a célula cita ferramentas como VPN’s, redes privadas virtuais, que servem para “mascarar” a atividade. Algo que é sabido por hackers e profissionais da área.

É imprescindível adicionar a verificação em dois passos nos seus aplicativos

“E se a vítima tivesse dupla autenticação ativada? O atacante não teria sucesso. Em se tratando de ministros e chefes de Estado, há de se imaginar que um certo zelo com a segurança seja observado. Esse teria sido o caminho dos "hackers". É um caminho factível? É. Mas não deixa de levantar questões”.

Neste ponto, a célula fala sobre o duplo fator de autenticação. Para manter suas conversas seguras e adicionar uma camada extra de segurança, é imprescindível adicionar a verificação em dois passos nos seus aplicativos de mensagem, emails, redes sociais e o que mais for possível. É um passo básico para a cibersegurança.


Fonte:  TecMundo

Nenhum comentário:

Postar um comentário