Como funciona um programa espião?

Blog também responde questões sobre invasão de celular e identificação de invasor que apagou mensagem de e-mail. Se você tem alguma dúvida sobre [...]

Como funciona um programa espião?

Blog também responde questões sobre invasão de celular e identificação de invasor que apagou mensagem de e-mail. Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores às quintas-feiras.

Painel de demonstração de um programa de espionagem. Ferramenta tenta obter localização, imagens e mensagens digitadas pela pessoa espionada

Reprodução

Como funciona um programa espião?

Estou desconfiada que meu celular está sendo espionado por um vizinho. Tenho dúvidas e gostaria de saber:

É possível que alguém consiga ler minhas conversas pelo WhatsApp mesmo com a confirmação de duas etapas?

Como os programas de espionagem funcionam?

Qual a diferença entre ser hackeado pelo Wi-Fi e ter o celular clonado?

É possível que meu celular seja espionado no WhatsApp, mesmo só com os dados móveis ligado?

Se alguém souber a senha do meu Wi-Fi, conseguem espionar meu WhatsApp também? – (Camila)

Quantas dúvidas! Antes de abordarmos cada uma dessas questões, é importante lembrar que a espionagem de dispositivos de outras pessoas é crime. Caso você tenha alguma evidência mais concreta da espionagem, é sempre bom procurar a polícia e denunciar o suspeito.

Agora, vamos tentar esclarecer todos os pontos.

1. A confirmação em duas etapas do WhatsApp também protege as mensagens?

O WhatsApp é diferente de outros serviços de comunicação porque nele não existe associação direta entre a segurança da sua conta (a permissão para usar o WhatsApp no seu número de telefone) e a segurança das suas mensagens.

A confirmação em duas etapas do WhatsApp resguarda a sua conta, mas a conta por si só não dá acesso às mensagens trocadas no passado. Ela só dará acesso aos seus grupos do WhatsApp e às mensagens que serão encaminhadas ao seu número após o roubo da conta.

As suas conversas ficam expostas quando alguém consegue atacar especificamente o seu aparelho, seja com um programa espião ou com a autorização de uma sessão do WhatsApp Web.

Se você ativou o backup do WhatsApp, suas conversas também ficam guardadas no Google Drive (Android) ou no iCloud (iOS).

Se você quer mais sigilo para o seu WhatsApp, não use o recurso de backup – mas você corre o risco de algum problema ocasionar a perda das suas mensagens. Se decidir usar o backup, lembre-se de ativar a confirmação em duas etapas também na sua conta Google ou no ID Apple.

Em resumo, use a confirmação em duas etapas do WhatsApp para não perder o direito de usar sua conta. Use a confirmação em duas etapas da conta Google e do ID Apple ou desligue o backup e não deixe que outras pessoas usem seu aparelho para ajudar a proteger a privacidade das suas mensagens.

2. Como um programa espião funciona?

Cada programa funciona de um jeito. Na maioria dos casos, os programas de espionagem instalam um componente que permanece ativo em segundo plano (sem "janela" ativa no celular) e pode capturar arquivos e mensagens dos demais aplicativos instalados, além de informações sobre os contatos, histórico de chamadas e localização.

Esses dados são coletados e remetidos a um servidor de controle, de onde o espião pode baixar e analisar as informações obtidas por meio de um painel de controle.

O Android e o iOS não permitem que um aplicativo capture informação de outro app. Por essa razão, os programas de espionagem mais invasivos só podem ser instalados com a quebra de recursos de segurança (jailbreak, no iOS, ou root, no Android).

O acesso físico ao aparelho facilita esse procedimento, mas, em casos muito raros, e especialmente em smartphones desatualizados, um programa de espionagem pode ser instalado apenas com um link, por exemplo.

No Android, também é muito comum que apps de espionagem se aproveitem de recursos de acessibilidade destinados a pessoas com algum tipo de necessidade especial (leitura de tela para contornar dificuldades de visão, por exemplo) para assim ter acesso a tudo que você está fazendo. Esses apps podem aparecer em uma lista especial por conta das permissões solicitadas.

Entenda as permissões que alguns aplicativos pedem no Android

Mantendo seu sistema atualizado, você se previne desse tipo de ataque pela internet e obriga o invasor a conseguir acesso físico ao seu aparelho. Atualizar celulares iPhone é bastante fácil, desde que seu aparelho ainda esteja recebendo atualizações.

No Android, a situação é mais caótica. Quem se preocupa mais com a segurança deve adquirir um smartphone da linha Android One, que tem atualizações garantidas mensalmente.

3. Diferença entre 'hackear pelo Wi-Fi' e 'clonar o celular'

De maneira geral, não existe "hackeamento por Wi-Fi" e nem "celular clonado". O que existem são ataques aos roteadores de internet (o roteador Wi-Fi) e a transferência de linha para outro chip.

No caso da transferência de linha, você fica sem acesso à rede de telefonia (rede de dados e chamada) e, se o seu WhatsApp não tiver autenticação em duas etapas, você também perderá sua conta no aplicativo, porque o ladrão da linha poderá ativar a sua conta do WhatsApp pelo SMS de confirmação, que será enviado ao novo chip.

O ataque de "clonagem de linha" também existe, mas é muito mais raro e não afeta o seu aparelho. É um ataque à rede da operadora.

Vale lembrar que, em muitos casos, as pessoas perdem a conta do WhatsApp quando informam o código de ativação da conta a um golpista que inventa uma história para pedir o código As vítimas desse golpe normalmente dizem que tiveram a conta do WhatsApp 'clonada', mas esse termo está incorreto.

A conta foi ativada em outro aparelho porque a própria vítima entregou a conta ao invasor quando informou o código. A conta não pode ser usada em dois aparelhos ao mesmo tempo, então não se trata de uma "clonagem".

O "hackeamento por Wi-Fi" teria de ser compreendido como a ideia de que seu celular fica vulnerável apenas ao conectar à rede sem fio. Isso não é impossível. Porém, esse tipo de ataque costuma ser muito complexo e não é realizado no mundo real. Para se prevenir, vale a mesma dica dada na pergunta 2: o que impede ataques é a atualização do sistema.

4. É possível espionar o celular se só os dados móveis estiverem ligados?

Sim. O tipo de conexão não faz diferença. Se houver uma grande diferença nas medições de uso de dados do celular e da operadora, isso pode ser um indício da presença de um programa espião que está enviando seus dados ao invasor. Mas divergências no cálculo podem ocorrer também por diversos outros motivos banais, então é necessário muito cuidado antes de concluir que o celular está mesmo sendo espionado.

5. É possível espionar o WhatsApp com a senha do Wi-Fi?

Não. A conexão do WhatsApp é criptografada e o acesso à mesma rede Wi-Fi não é suficiente para quebrar o sigilo das suas conversas.

A possibilidade de invasão do aparelho por Wi-Fi foi explicada na pergunta 3.

É importante destacar que todos esses detalhes técnicos são secundários. Na maior parte dos casos, técnicas específicas de ataque (como o Wi-Fi, o WhatsApp Web, programas espiões...) não exigem defesas específicas. Atualizar o sistema, configurar um bloqueio de tela e ativar a confirmação em duas etapas nos serviços mais importantes previnem esses ataques.

Não é correto pensar que você está mais ou menos vulnerável a um tipo de ataque e que pode deixar de adotar uma dessas medidas. O que importa não é como a pessoa vai atacar você, e sim o bem que você está protegendo – informações, privacidade, conta bancária e assim por diante.

Origem da invasão ao e-mail

Um hacker entrou no meu e-mail e deletou um trecho de uma mensagem que serviria de prova num crime de injúria. Há como saber de onde partiu a invasão? – Clara

Na maioria dos provedores de e-mail, você consegue obter uma lista dos endereços IP que acessaram a conta. No Gmail, você pode clicar em um link chamado "Detalhes" no rodapé da sua caixa de entrada, onde diz "Última atividade há ..."

Link para verificar acessos ao Gmail se encontra no rodapé da página. Na foto, destaque da posição do link 'Detalhes'

Reprodução

Em e-mails de outros provedores, você também encontra opções semelhantes. No Outlook.com, da Microsoft, há um link para visualizar a atividade recente.

Essas listas de atividades mostram o horário do acesso e o endereço IP. Você então vai precisar ter uma ideia de quando a mensagem em questão foi removida ou identificar o endereço IP suspeito (por exemplo, ele pertence a um provedor que não é o seu).

Com o endereço correto em mãos, você terá de solicitar, na Justiça, que o provedor de acesso responsável por aquele endereço IP identifique o usuário que estava conectado e usando aquele IP no momento do acesso.

Pode ser útil também pedir para que o próprio provedor de e-mail tente localizar uma cópia da mensagem que foi apagada. No entanto, isso precisa ser feito muito rápido – do contrário, todos os registros da mensagem serão apagados definitivamente.

Dúvidas sobre segurança digital? Envie um e-mail para [email protected].