Não é de hoje que temos observado cada vez mais pessoas sendo vítimas de golpes por meio dos próprios celulares. Nos últimos anos, a Sophos, empresa na qual trabalho, lançou diversos estudos e relatórios sobre esquemas arquitetados para telefones celulares. Por exemplo, em maio do ano passado, a companhia identificou 167 aplicativos falsificados para sistemas de Android e iOS que estavam sendo usados por invasores para roubar dinheiro de pessoas que acreditavam ter instalado um aplicativo financeiro de negociação, banco ou criptomoeda.
Em março de 2022, pesquisadores da Sophos descobriram um golpe de negociação de criptomoedas que exigia milhares de dólares em um falso “imposto sobre lucros” e tinha como alvo usuários de iPhone e Android que faziam parte de aplicativos de relacionamento diversos. Esses exemplos são apenas alguns dos que estão sendo desenvolvidos diariamente para aplicar golpes nas pessoas.
Antes a maior preocupação era com os notebooks e computadores em geral. Hoje, as táticas e técnicas dos cibercriminosos passaram a contemplar, também, aparelhos celulares.
Entre os casos mais recentes está o chamado “golpe da mão fantasma”, do qual diversas pessoas foram vítimas nas últimas semanas. Por meio dele, o usuário tem o celular invadido depois da instalação de um módulo de acesso remoto, o que permite aos criminosos acessar o gerenciamento do aparelho em tempo real e ter acesso a todos os aplicativos e informações dos usuários.
O golpe é tão sério que até a Polícia Federal de Pernambuco divulgou um alerta sobre o caso, que já teria feito mais de 40 mil vítimas no Brasil.
Como o principal objetivo dos criminosos é a realização de transações bancárias para o roubo de dinheiro, a Federação Brasileira de Bancos (FEBRABAN) também comentou sobre o caso, explicando como funciona o golpe e alertando os usuários sobre o que podem fazer para evitar que seus celulares sejam invadidos.
Como funciona o golpe da mão fantasma
Entre os relatos, existem duas principais formas dos cibercriminosos conseguirem o acesso remoto aos dispositivos móveis. A primeira delas é induzindo os usuários a baixarem aplicativos por meio de mensagens de texto (SMS) que, teoricamente, irão atualizar o software do celular, melhorar seu desempenho e deixá-lo mais seguro.
Quando esses aplicativos — que, na verdade, são ferramentas de acesso remoto — são baixados, os criminosos passam a buscar senhas e outros potenciais dados que podem dar acesso às contas das vítimas, para que realizem transações bancárias.
O golpe consiste em instalar no celular dos usuários, vírus projetado para controlar o dispositivo da vítima.Fonte: Gettyimages
Outra forma também registrada de conseguir esse acesso remoto começa com uma ligação. O usuário recebe uma chamada telefônica de uma pessoa que se identifica como funcionário de determinado banco. O falso colaborador diz estar havendo algumas movimentações estranhas na conta bancária do cliente — como uma tentativa de invasão, por exemplo — e solicita que ele clique em um link que será enviado para solucionar o problema. A partir daí, o acesso dos criminosos ao celular da vítima está concedido.
O que é instalado no celular dos usuários, na verdade, é um trojan, um tipo de vírus projetado para controlar o dispositivo da vítima, roubar dados, espionar outros usuários e/ou inserir mais malwares.
Como se proteger
Na Sophos, procuramos sempre dar algumas dicas sobre como os usuários podem se proteger em casos de potenciais golpes, mas, no fim das contas, pedimos sempre para que as pessoas tomem cuidado e saibam exatamente tudo o que estão acessando. Quando alguma informação não parece fidedigna ou a pessoa que está entrando em contato não é de confiança, não clique em links nem baixe aplicativos.
No caso específico desse golpe, que envolve diretamente os bancos, tenha em mente que essas instituições não solicitam senhas e não pedem que instalem aplicativos ou cliquem em links. Se isso acontecer, não siga as instruções, pois muito provavelmente é um golpe. É sempre importante pensarmos no pior para evitar prejuízos. Além disso, não é recomendado guardar senhas em arquivos e/ou blocos de notas do celular, pois isso facilita que os criminosos tenham acesso às suas contas em uma possível invasão.
Por fim, os usuários de iPhone devem instalar apenas aplicativos da App Store e os que utilizam Android devem fazer o mesmo, acessando apenas a Google Play Store. E, se ainda assim, os usuários se sentirem ameaçados e vulneráveis, pode-se considerar a instalação de soluções de segurança nos celulares — como o Sophos Intercept X for Mobile, por exemplo —, porque sempre surgirão novas formas de aplicar golpes nos usuários, seja por aparelho celular, seja por outros dispositivos.
Categorias