Carregando...

Entenda como o bloqueio de tela e a autenticação em duas etapas atuam juntos contra a espionagem de dados

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores às terças e quintas-feiras.

Instalação de programa de espionagem burla senhas e autenticação, mas só quando o invasor consegue passar pelo bloqueio de tela. — Foto: Altieres Rohr/G1

Instalação de programa de espionagem burla senhas e autenticação, mas só quando o invasor consegue passar pelo bloqueio de tela. — Foto: Altieres Rohr/G1

Se alguém instalar um programa espião no celular de outra pessoa que tenha senha de autenticação de dois fatores (no WhatsApp, por exemplo), ela conseguirá acesso a tudo que um programa espião consegue acessar, como se fosse o proprietário desse outro celular? Isso inclui WhatsApp, e-mail, Facebook, Instagram etc.?

Minha dúvida: A senha de autenticação de dois fatores impede programa espião de clonar?

E se a pessoa que instalou o programa espião souber a senha de verificação de 2 fatores da outra pessoa? – Carla

Programas espiões, quando funcionam em toda a sua capacidade, captam qualquer informação e, em alguns casos, também interagem com o sistema da vítima.

Ou seja, o invasor não precisa "clonar" nada – ele pode comandar o celular contaminado para fazer o que ele quiser: visualizar e responder mensagens, tirar fotos ou capturar o e-mail.

Vale lembrar que o WhatsApp é diferente dos demais serviços. Um programa de espionagem teoricamente poderia capturar o PIN da verificação em duas etapas e o código recebido por SMS, mas não seria uma boa ideia fazer isso.

Até o momento, o WhatsApp nunca permitiu que dois dispositivos se conectassem ao mesmo tempo na conta.

Um bom espião jamais tentaria ativar a conta em outro dispositivo, porque o aplicativo deixaria de funcionar e a vítima ficaria em alerta.

Sendo assim, caso o programa de espionagem não pudesse (ou não quisesse) capturar os dados diretamente a partir do WhatsApp do dispositivo espionado, ele poderia abrir uma sessão do WhatsApp Web.

Abrir uma sessão do WhatsApp Web, claro, é a mesma coisa que qualquer um faria para espionar o WhatsApp de alguém – então uma sessão aberta no WhatsApp Web não é, de forma alguma, um indício de que há um programa de espionagem instalado.

Aliás, quem se deu ao trabalho de instalar um programa de espionagem provavelmente não deveria abrir uma sessão no WhatsApp Web, já que é muito fácil visualizar as sessões abertas. Um bom espião prioriza ações mais discretas, evitando anunciar sua presença.

No mundo real, nem todos os espiões são muito espertos. Sendo assim, se você desconfia de alguma espionagem, pode ser interessante redefinir o aparelho para os padrões de fábrica.

  • Restaurar um celular para o padrão de fábrica ou atualizar o sistema pode remover um software espião?
  • Como funciona um programa espião?

Como saber quem acessou o WhatsApp pelo WhatsApp Web?

Como saber quem acessou o WhatsApp pelo WhatsApp Web?

Bloqueio de tela atua contra a espionagem

Embora um programa de espionagem teoricamente possa assumir o controle total do dispositivo, interagindo com qualquer programa e capturando qualquer informação, obter um acesso desse nível nem sempre é tão simples.

Instalar um programa de espionagem normalmente exige acesso físico ao smartphone. As ferramentas para burlar o bloqueio de tela nem sempre funcionam como esperado e, muitas vezes, nem sequer são compatíveis com o celular que o espião deseja atacar.

Medidas de segurança precisam ser adotadas em conjunto. Enquanto a autenticação em duas etapas funciona contra o roubo de senhas, é o bloqueio de tela que protege seu smartphone contra acessos e alterações indevidas, o que inclui programas de espionagem.

A instalação remota de programas de espionagem é ainda mais complicada. No iPhone, que não permite a instalação de nenhum aplicativo fora da App Store, o invasor é praticamente obrigado a utilizar uma brecha de segurança – o que é muito difícil, em especial se você estiver com o iOS atualizado.

Esse tipo de ataque remoto é normalmente limitado para alvos valiosos, como executivos ou políticos.

  • Em quais circunstâncias um vídeo pode roubar informações do seu celular?
  • Especialistas encontram novo programa de espionagem 'sofisticado' que monitora câmera e mensagens no Android
  • Privacidade nas ligações do WhatsApp: entenda como pode ser possível 'grampear' uma chamada até com criptografia

Depois de instalado, o programa ainda precisará burlar as proteções do aparelho. Um programa de espionagem até poderia usar as permissões de acessibilidade para ler os dados na tela, mas isso deixaria o aplicativo espião mais visível.

Para que o ataque seja mais discreto, é necessário burlar as proteções e barreiras impostas pelo sistema do celular, integrando as funções de espionagem ao sistema, ou, pelo menos, tentar ocultá-las.

Essas modificações podem facilmente causar problemas ou até serem inviáveis em determinados modelos. Em alguns casos, o programa de espionagem pode ser removido reiniciando o celular. A redefinição do aparelho remove muitos outros.

Download seguro: saiba como baixar programas legítimos

Download seguro: saiba como baixar programas legítimos

Instalar apenas aplicativos confiáveis e configurar um bloqueio de tela forte no seu smartphone é suficiente para evitar a maior parte dos ataques simples. Sendo assim, não utilize reconhecimento facial no Android e evite senhas compostas somente de números; se você desconfia de alguém próximo, não use nenhuma biometria.

Por mais que apps espiões pareçam assustadores, é possível se defender contra a maior parte desses ataques.

Autenticação em duas etapas atua no 'phishing'

Cada medida de segurança protege contra uma ameaça (ou um grupo de ameaças), e o cenário de "espionagem no dispositivo" não é o foco de atuação da verificação em duas etapas.

Em vez disso, ela é importante para evitar o uso indevido da sua senha, principalmente quando ela é roubada em páginas falsas ("phishing") ou em vazamentos de dados.

Se um invasor já se tornou capaz de ler os arquivos e dados de um dispositivo, não faz muito sentido que ele tente obter acesso a contas de e-mail ou do WhatsApp através das senhas ou da autenticação em duas etapas. Afinal, todos os dados que ele poderia querer já estão no dispositivo que ele invadiu.

O invasor certamente pode roubar as senhas para tentar garantir um acesso futuro, especialmente quando o dispositivo for desconectado ou o programa de espionagem for removido. E, nesse caso, a verificação em duas etapas pode ajudar.

Quando o software espião é instalado em um computador (um cenário mais comum que o programa de espionagem no celular), ele não tem acesso aos códigos geradores de senhas nem aos torpedos recebidos pelo smartphone.

Quando o vírus for eliminado, esse segundo fator de autenticação vai impedir que o invasor entre nas contas usando só as senhas que roubou no computador.

É por isso que é normal gerar códigos de autenticação em duas etapas no celular e não no computador: ataques de espionagem são mais comuns nos PCs.

A autenticação em duas etapas tem um papel auxiliar nessas situações, mas a medida principal contra softwares espiões são as suas atitudes para resguardar a integridade do dispositivo: instalar apenas programas confiáveis e não deixar que outras pessoas usem o seu smartphone.

  • Entenda por que senhas fortes e a autenticação em duas etapas não protegem contra a 'raspagem de dados'

Os programas antivírus também podem atuar nessa batalha, mas a atuação deles é mais importante no computador. Nos celulares, as lojas Play Store e App Store barram a maior parte dos aplicativos espiões – e por isso é recomendado evitar outras lojas, em especial aquelas que oferecem programas piratas.

Dúvidas sobre segurança digital? Envie um e-mail para [email protected]

Veja dicas para manter seguro on-line

12 vídeos


Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados*