Caso Marcela Temer alerta para perigos no backup na nuvem

Marcela-Temer

Você guarda conversas, contatos, fotos e vídeos em algum serviço de armazenamento online, a chamada nuvem? Então, provavelmente ficou preocupado com as notícias recentes: uma quadrilha que clonava contas de WhatsApp para dar golpes e o hacker que clonou o iCloud da primeira-dama, Marcela Temer e foi preso por extorsão. Os dois casos têm um ponto importante em comum: os criminosos tiveram acesso aos contatos das vítimas pelo backup das conversas e usaram as informações para pedir dinheiro a amigos e familiares.

No primeiro caso, a quadrilha contava com a ajuda de pelo menos um funcionário de operadora de celular para realizar a clonagem. Cabia ao funcionário derrubar temporariamente o sinal de celular da vítima para colocar o número em outro chip e, com ele, habilitar o WhatsApp em outro aparelho. O login no aplicativo usa o número de telefone e uma senha, que é enviada é por SMS.

Já logado no novo celular, os criminosos recuperavam o backup das conversas via Google Drive (Android) ou iCloud (iOS). Quando o WhatsApp é configurado em outro aparelho, ele automaticamente pergunta se você gostaria de restaurar as conversas.

Pelas trocas de mensagens, é fácil o golpista entender quem são os familiares e amigos da vítima e fingir ser o usuário para conseguir depósitos e “empréstimos”.

Foi assim que um empresário de Porto Alegre teve um prejuízo de R$ 100 mil –o golpista pediu várias transferências e pagamento de contas pessoais à sua secretária.

Já no caso de Marcela Temer, o réu Silvonei José de Jesus Souza afirmou ter comprado um HD de um vendedor ambulante com informações de clientes do provedor Terra.com.br (e-mail, endereço, CPF, telefone e número do contrato). Uma das clientes era a primeira-dama.

De posse desses dados, Silvonei restaurou seu iPhone e conseguiu acessar a conta de Marcela usando o iCloud. Não está claro como ele conseguiu a senha, mas a página do programa diz que: “Após inserir o ID Apple, você verá como redefinir a senha dependendo dos recursos de segurança usados na conta. Por exemplo, se você ajustar a autenticação de dois fatores, as etapas serão diferentes daquelas indicadas para as contas que usam as perguntas de segurança”.

É possível que, na base da tentativa e do erro, o golpista tenha conseguido entrar na conta do iCloud e recriar a senha.

Fonte: UOL

 

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *