O ataque hacker e a extorsão de Marcela Temer
Nesta semana, a Justiça determinou a censura de jornais brasileiros, Folha de S. Paulo e O Globo, que noticiaram a tentativa de chantagem de um hacker à primeira dama, Marcela Temer. Silvonei José de Jesus Souza, o hacker, foi condenado a 5 anos e 11 meses de prisão após exigir R$ 300 mil para que um material obtido por ele, que poderia jogar o nome do presidente Michel Temer na lama (por conduta imprópria ou até mesmo ilegal), não fosse divulgado.
Discordando da postura da Justiça Brasileira, o The Intercept publicou uma reportagem divulgando os dados que foram censurados. Esse veículo de imprensa tem como editor Glenn Greenwald, advogado especialista em direito digital e ex-jornalista do The Guardian, jornal no qual publicou uma série de reportagens sobre o Prism, o programa de monitoramento de dados pessoais de internautas da Agência de Segurança Nacional americana (NSA).
É difícil dizer exatamente como Marcela Temer foi hackeada. Não é o tipo de informação que é compartilhada abertamente na internet. No entanto, fui tentar descobrir como isso pode ter acontecido e cheguei a algumas hipóteses, que servem de alerta para ficarmos atentos e não termos nossas fotos intimas roubadas, como aconteceu com a primeira dama.
A clonagem
Os autos e o portal G1 mencionam o ataque a Marcela Temer como “clonagem” de celular. Essa técnica era usada no passado para enganar operadoras e prejudicar clientes, utilizando um número duplicado para fazer ligações e enviar mensagens e fazer a cobrança chegar para outra pessoa, a vítima da clonagem. Muitas vezes, a safadeza acontecia com a ajuda de algum funcionário da operadora envolvida. Se isso realmente aconteceu e o hacker conseguiu interceptar as frequências do aparelho enviadas por rede celular, não há muito o que fazer para se proteger. Ela teria que ter um dispositivo com rede criptografada, como os da BlackBerry. Essa técnica seria muito sofisticada e seria difícil de se proteger do hacker.
Pesquisando sobre clonagem, encontrei um tutorial explicando como utilizar o aplicativo Android chamado Clone It. Ele cria um backup completo do aparelho da “vítima”, como o autor se refere às pessoas cujo celular tem os dados copiados. Neste caso, mesmo em tentativas de enganação, você pode se proteger e não instalar, sob hipótese alguma, esse app no seu smartphone.
O que faz mais sentido
Até agora, a versão que faz mais sentido do ataque hacker foi a publicada pelo Gizmodo Brasil. A reportagem cita que Silvonei comprou um HD na Santa Ifigênia, em São Paulo. Nele, estavam contidos vários dados de cadastros de usuários do site Terra.com.br. Com isso em mãos, ele tentou restaurar o backup do iCloud em seu iPhone utilizando os dados referentes a Marcela Temer. O login teria sido feito com sucesso e o hacker (bem pouco sofisticado, aliás) obteve acesso às fotos e aos backups de mensagens do WhatsApp.
Com essas informações, Silvonei pediu emprestada uma conta bancária a uma pessoa que ele conhecia apenas pela internet para que o primeiro depósito da extorsão, no valor de 15 mil reais, fosse pago. O que não está claro é como Silvonei se passou por Marcela Temer para pedir dinheiro ao irmão da vítima. Ele teria que ter o código de ativação do WhatsApp para isso, que é enviado por SMS (aqui, sim, podemos suspeitar de uma ação digna de um hacker).
O backup de mensagens do WhatsApp em si pode ser extraído do iCloud via software. Essa é uma falha bem perigosa para uma empresa que preza pela segurança dos dados dos seus 1,2 bilhão de usuários ativos mundialmente.
O episódio Shut up and Dance, do episódio Black Mirror, mostra muito bem como seria a extorsão promovida por um hacker mal intencionado. Ele força a pessoa a fazer várias coisas que não quer, sob a ameaça de divulgar informações que podem prejudicá-la, seja moral, social ou monetariamente. Ele nos ensina sobre 1º a importância de investigar se há algum software estranho no seu computador e tentar removê-lo enquanto é tempo 2º que não é possível negociar com esse tipo de hacker.
Portanto, utilize algum software de proteção no seu computador, especialmente se ele tiver sistema Windows. Ativar o Defender, do próprio Windows, pode ser uma boa. Ele foi recentemente elogiado por engenheiros da Mozilla e da divisão do Chrome, no Google.
Há várias outras opções interessantes de antivírus que ajudam a quem não tem intimidade com ciência da computação a se sentir mais protegido. Não vou mencionar nomes, mas você já sabe que existem muitos programas de proteção no mercado.
Como evitar
A mais provável da obtenção dos dados da primeira dama é a simples descoberta de uma senha importante, como a senha de um e-mail vinculado a todas as suas contas – ou, no caso, do iCloud. Nesse caso, a dica é a de sempre:
– Não use senhas fáceis de adivinhar (nomes de parentes, aniversários, etc);
– Misture letras, números e símbolos na criação de uma senha;
– Use um aplicativo gerenciador de senhas que crie senhas complexas (1Password, LastPass ou True Key);
Se você tomar essas medidas, e trocar suas senhas, de preferência, de 3 em 3 meses, as chances de algo como o que aconteceu à primeira dama acontecer com você são reduzidas.
Vale sempre checar se a sua conta de algum serviço foi hackeada ou teve dados divulgados no site haveibeenpwned. Dá até para configurar um alerta por e-mail para saber quando você foi vítima de um vazamento de dados.
Há, é claro, o fato de que Marcela Temer é muito visada por ser próxima ao presidente. Pessoas de grande interesse público são alvos mais tentadores para hackers e precisam se proteger mais. Ainda assim, você, que assim como eu, não é uma pessoa tão visada, deve tomar medidas para evitar dores de cabeça e eventuais chantagens. Como gosto de dizer, ninguém toma conta do seu dinheiro e das suas senhas melhor do que você.