Como mensagens, gravações de áudio e fotos podem ser roubadas no Telegram?

Vazamento de chat de grupo privado de partido político de extrema esquerda da Espanha, o Podemos, já ocorreu no Telegram. Avast lista diferentes maneiras sobre como a violação de dados no celular pode ocorrer e traz dicas para que usuários previnam-se contra cibercriminosos

A força-tarefa da Lava-Jato do Ministério Público Federal (MPF) no Paraná veio a público recentemente informar que as investidas criminosas contra celulares de autoridades de diferentes instituições da República continuam a ocorrer com o claro objetivo de atacar a operação Lava Jato.

A Avast (LSE:AVST), líder em produtos de segurança digital, avalia o cenário e estima diferentes maneiras sobre como o vazamento de dados no Telegram pode ocorrer. De acordo com o Evangelista em Segurança da Avast, Luis Corrons, no caso do atual ministro da justiça, uma das hipóteses é que alguém tenha infectado o telefone de Sergio Moro com um spyware de ferramenta de acesso remoto (RAT). Isto pode acontecer, por exemplo, quando um SMS é enviado para o telefone da vítima, enganando o usuário para clicar em um link que aciona o download do spyware em segundo plano.

Outra suposição é que o celular de Moro não tenha sido protegido com um PIN forte e alguém tenha tido acesso ao telefone, fisicamente, para instalar o spyware.

O vazamento de chat de grupo privado é ainda mencionado por Corrons. "Vimos um caso na Espanha, onde vazou um chat de um grupo privado do Telegram, pertencente ao partido político de extrema esquerda do país, o Podemos. Nesta situação, aparentemente alguém roubou o telefone de um dos membros e copiou todas as mensagens do grupo", diz Luis Corrons. "No entanto, parece improvável que isso tenha acontecido com a autoridade no Brasil, já que não havia apenas mensagens de bate-papo, mas também gravações de áudio, vídeos e fotos vazadas", completou.

Além disso, até agora, o site The Intercept Brasil em nenhum momento disse que o material publicado foi adquirido fruto de um ataque cibernético.

Como garantir que o vazamento de dados em aplicativos não aconteça?

Use senhas fortes: Para proteger o telefone contra espiões, os usuários devem, em primeiro lugar, garantir o uso de uma senha forte no dispositivo. Sem essa primeira camada de segurança em vigor, qualquer pessoa que acessar o telefone do usuário poderá acessar os aplicativos e os dados armazenados nele.

Instale um gerenciador de senhas: Se uma pessoa mal-intencionada tiver acesso à senha do usuário, ela poderá tentar utilizar essa senha para acessar outras contas nas quais o usuário está inscrito. Em geral, as pessoas devem usar senhas exclusivas. Os usuários não devem facilitar essas pesquisas, incluindo, potencialmente, referências da pessoa parceira. A melhor prática é usar um gerenciador de senhas para criar senhas exclusivas e difíceis de serem violadas. Um gerenciador de senhas lembra todas as senhas do usuário. Outra opção é usar frases complexas e memoráveis ou "frases sigilosas", que os usuários sejam capazes de lembrar.

Defina um código de acesso, ID de toque ou identificação de rosto: As pessoas devem definir um código de acesso, que apenas elas conheçam e, simplesmente, digitem esse código antes de utilizarem o telefone. "Para os dispositivos que permitem isso, a pessoa pode definir um “ID de toque”, o qual desbloqueia o celular em resposta à sua impressão digital ou, então, definir uma “identificação de rosto” que libera o telefone para uso quando a câmera frontal do aparelho reconhecer o usuário", destaca o executivo.

Nunca clique em links: As pessoas devem evitar clicar em links que recebem via SMS, mensagem de texto ou e-mail, pois podem ser phishing, induzindo a vítima a inserir seus dados pessoais ou baixar um aplicativo malicioso.

Instale um aplicativo de segurança: Freqüentemente, o spyware requer o acesso root de um telefone, para acessar dados sigilosos do usuário como fotos, vídeos e gravações telefônicas. As pessoas precisam estar atentas se um aplicativo solicitar permissão para obter esse acesso total. Para uma segurança completa, deve-se usar um aplicativo de segurança que detecte e bloqueie spywares e outros malwares.

Sobre a Avast

A Avast (LSE: AVST) é líder global em produtos de segurança digital. Com mais de 400 milhões de usuários online, a Avast oferece produtos com as marcas Avast e AVG, que protegem as pessoas de ameaças na internet e no emergente cenário de ameaças de IoT. A rede de detecção de ameaças da empresa está entre as mais avançadas do mundo, usando tecnologias de aprendizado de máquina e de inteligência artificial para detectar e deter ameaças em tempo real. Os produtos de segurança digital da Avast para Mobile, PC ou Mac têm conceito superior e são certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs e outros.


Hostgator – Hospedagem Compartilhada Profissional

Na Hostgator você encontra planos e serviços para hospedar o seu projeto Web de forma profissional e com suporte local, em português, para tirar todas as suas dúvidas.

Todos os conteúdos do TekZoom podem ser hospedados na Hostgator em seus planos compartilhados ou em servidores Dedicados ou até mesmo em VPSs com recursos personalizados.

Os planos de hospedagem partem de R$7,19 e qualquer pessoa pode ter o seu projeto Web online publicado em minutos. Aproveite, tem PROMOÇÃO NO AR COM 50% DE DESCONTO.

Você também pode hospedar seu site WordPress na Hostagor. Planos a partir de R$9,90 mensais!

Clique aqui para saber mais e assinar um dos planos disponíveis na Hostgator. Pode assinar tranquilo, o TekZoom recomenda.