{"id":25044,"date":"2023-02-26T15:39:32","date_gmt":"2023-02-26T18:39:32","guid":{"rendered":"https:\/\/wiy.com.br\/noticias\/o-que-voce-pode-aprender-sobre-seguranca-digital-com-a-vaza-jato\/"},"modified":"2019-08-03T14:43:11","modified_gmt":"2019-08-03T17:43:11","slug":"o-que-voce-pode-aprender-sobre-seguranca-digital-com-a-vaza-jato","status":"publish","type":"post","link":"https:\/\/wiy.com.br\/noticias\/o-que-voce-pode-aprender-sobre-seguranca-digital-com-a-vaza-jato\/","title":{"rendered":"O que voc\u00ea pode aprender sobre seguran\u00e7a digital com a &#039;Vaza Jato&#039;?"},"content":{"rendered":"<p> <br \/>\n<br \/><img title = \"[Tags]\"alt = \"20190610085056_860_645_-_sergio_moro O que voc\u00ea pode aprender sobre seguran\u00e7a digital com a &#039;Vaza Jato&#039;?\"decoding=\"async\" align=\"left\" hspace=\"8\" src=\"https:\/\/olhardigital.com.br\/uploads\/acervo_imagens\/2019\/06\/r4x3\/20190610085056_860_645_-_sergio_moro.jpg\"><\/p>\n<p>N&atilde;o h&aacute; como escapar: nas &uacute;ltimas semanas, poucos temas causaram mais furor na internet do que a &ldquo;Vaza Jato&rdquo;, que exp&ocirc;s mensagens privadas de m&uacute;ltiplas figuras importantes do cen&aacute;rio pol&iacute;tico nacional, incluindo entre eles o juiz Sergio Moro.<\/p>\n<p>Sem entrar no m&eacute;rito da legalidade ou ilegalidade do vazamento ou da publica&ccedil;&atilde;o, o acontecimento chama a aten&ccedil;&atilde;o para a falta de cuidado que autoridades do auto escal&atilde;o brasileiro t&ecirc;m com suas vidas tecnol&oacute;gicas, o que pode ter impactos graves n&atilde;o s&oacute; em rela&ccedil;&atilde;o &agrave; pol&iacute;tica nacional, mas tamb&eacute;m no que tange &agrave; ciberseguran&ccedil;a do pa&iacute;s em um momento em que a ciberespionagem &eacute; um temor real no mundo inteiro.<\/p>\n<p>Alguns passos muito simples poderiam evitar todo o transtorno visto nos &uacute;ltimos tempos. S&atilde;o dicas que voc&ecirc;, leitor, tamb&eacute;m pode aplicar &agrave; sua vida; por mais que voc&ecirc; sinta que n&atilde;o tem nada a esconder e que sua vida n&atilde;o &eacute; interessante para um hacker, um ataque bem-feito pode gerar preju&iacute;zos graves.<\/p>\n<p><strong>Autentica&ccedil;&atilde;o em dois passos &eacute; chave<\/strong><\/p>\n<p>Mesmo que voc&ecirc; n&atilde;o entenda nada sobre tecnologia, n&atilde;o &eacute; dif&iacute;cil entender o que &eacute; a autentica&ccedil;&atilde;o em duas etapas. Na maioria dos servi&ccedil;os que voc&ecirc; usa, &eacute; necess&aacute;rio digitar uma senha que voc&ecirc; cadastrou na hora do registro. Trata-se da primeira etapa de autentica&ccedil;&atilde;o. A segunda etapa geralmente envolve digitar algum tipo de c&oacute;digo que voc&ecirc; recebeu por SMS, por liga&ccedil;&atilde;o, ou &agrave;s vezes at&eacute; mesmo por um app que voc&ecirc; tem instalado no seu celular. Praticamente todos os bancos hoje em dia aplicam algum m&eacute;todo de verifica&ccedil;&atilde;o por c&oacute;digo para que voc&ecirc; acesse sua conta pela internet.<\/p>\n<p>Roubar uma senha, afinal de contas, n&atilde;o &eacute; muito complicado. Muitas pessoas repetem suas senhas em m&uacute;ltiplos servi&ccedil;os e com frequ&ecirc;ncia bancos de dados de aplicativos vazam, ent&atilde;o aquele app suspeito que voc&ecirc; uma vez pode revelar o seu nome de usu&aacute;rio e sua senha no Gmail, por exemplo, que tem informa&ccedil;&otilde;es important&iacute;ssimas sobre sua vida digital. Muitas pessoas tamb&eacute;m n&atilde;o se d&atilde;o ao trabalho de pensar em senhas complexas, usando, por exemplo, o nome do cachorro como palavra-chave, o que pode ser facilmente descoberto com uma pesquisa nas redes sociais. Por fim, tamb&eacute;m existe o m&eacute;todo de for&ccedil;a-bruta, no qual uma m&aacute;quina tenta incont&aacute;veis combina&ccedil;&otilde;es diferentes de caracteres at&eacute; achar a correta.<\/p>\n<p>A senha pode at&eacute; ser f&aacute;cil de descobrir, mas um c&oacute;digo aleat&oacute;rio que dura apenas alguns minutos n&atilde;o &eacute;. Por este motivo, a combina&ccedil;&atilde;o de dois fatores de autentica&ccedil;&atilde;o dificulta consideravelmente a vida de um potencial cibercriminoso interessado em suas contas digitais.<\/p>\n<p><strong>O Telegram nessa hist&oacute;ria<\/strong><\/p>\n<p>O Telegram, que foi central na hist&oacute;ria da Vaza Jato, possui uma caracter&iacute;stica curiosa que inverte a autentica&ccedil;&atilde;o em duas fases: em vez de colocar uma senha primeiro, sua etapa inicial envolve o envio de um c&oacute;digo por meio da rede telef&ocirc;nica, o que pode ser feito por SMS ou uma liga&ccedil;&atilde;o telef&ocirc;nica.<\/p>\n<p>Teoricamente, isso poderia significar mais seguran&ccedil;a, j&aacute; que n&atilde;o h&aacute; como um deduzir o c&oacute;digo. No entanto, por depender exclusivamente da rede telef&ocirc;nica, o sistema conta com algumas brechas, que foram usadas para obten&ccedil;&atilde;o das mensagens dos membros da Lava Jato e outras figuras da pol&iacute;tica.<\/p>\n<p>Acontece que o sistema telef&ocirc;nico n&atilde;o foi criado para ser seguro. Existem vulnerabilidades s&eacute;rias quando informa&ccedil;&otilde;es delicadas s&atilde;o transmitidas por meio de SMS ou de uma chamada de voz.<\/p>\n<p><strong>As vulnerabilidades da rede telef&ocirc;nica<\/strong><\/p>\n<p>&ldquo;Vermelho&rdquo;, como &eacute; identificado Walter Delgatti Neto, preso pela Pol&iacute;cia Federal, teria usado uma vulnerabilidade nas caixas postais das operadoras para obter os c&oacute;digos de acesso ao Telegram de suas v&iacute;timas. Ele solicitava um c&oacute;digo de autentica&ccedil;&atilde;o ao Telegram por chamada, mas congestionava a linha telef&ocirc;nica com liga&ccedil;&otilde;es, que normalmente apareciam partir do n&uacute;mero da pr&oacute;pria v&iacute;tima (ato conhecido como &ldquo;spoofing&rdquo;). Desta forma, a mensagem acabava caindo na caixa postal, onde podia ser extra&iacute;da pelo hacker.<\/p>\n<p>&Eacute; uma t&eacute;cnica simples quando voc&ecirc; sabe qual &eacute; a vulnerabilidade, mas tamb&eacute;m h&aacute; outros m&eacute;todos que permitiriam interceptar o c&oacute;digo SMS por meio de uma vulnerabilidade em um sistema chamado SS7 (sigla para Sistema de Sinaliza&ccedil;&atilde;o 7), que permite, resumidamente, que celulares de diferentes operadoras se comuniquem normalmente. &Eacute; um sistema fundamental, mas que n&atilde;o foi pensado para ser seguro e, portanto, &eacute; bastante vulner&aacute;vel. Um hacker experiente, que esteja conectado &agrave; mesma antena celular que voc&ecirc;, <a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/hackers-descobrem-falha-que-permite-invasao-do-whatsapp-e-do-telegram\/58909\" target=\"_blank\" rel=\"noopener noreferrer\">pode tomar controle do seu n&uacute;mero e, por fim, receber o c&oacute;digo SMS usado para autentica&ccedil;&atilde;o<\/a>.<\/p>\n<p><strong>O que deveria ter sido feito (e o que voc&ecirc; pode fazer)?<\/strong><\/p>\n<p>Diante das vulnerabilidade mencionadas acima, quem quer usar o Telegram de forma realmente segura precisa configurar a segunda etapa de autentica&ccedil;&atilde;o. Como mencionamos anteriormente, o Telegram inverte a ordem das coisas, e a segunda fase de autentica&ccedil;&atilde;o &eacute; uma senha que apenas o usu&aacute;rio conhece.<\/p>\n<p>Seria importante que as autoridades tivessem o cuidado de criar uma senha forte e longa, mesclando caracteres mai&uacute;sculos e min&uacute;sculos, n&uacute;meros e s&iacute;mbolos. Desta forma, mesmo se o c&oacute;digo do Telegram fosse interceptado, o hacker n&atilde;o poderia fazer nada sem a senha.<\/p>\n<p><strong>Existem m&eacute;todos mais seguros<\/strong><\/p>\n<p>O <strong>Olhar Digital<\/strong> j&aacute; mencionou no passado: configurar a autentica&ccedil;&atilde;o em duas etapas &eacute; sempre melhor do que n&atilde;o configurar, mas, sempre que poss&iacute;vel, <a href=\"https:\/\/olhardigital.com.br\/noticia\/por-que-voce-nao-deveria-receber-codigos-de-autenticacao-em-duas-etapas-por-sms\/69020\" target=\"_blank\" rel=\"noopener noreferrer\">d&ecirc; prefer&ecirc;ncia por m&eacute;todos que n&atilde;o envolvam o envio de c&oacute;digos por meio da rede telef&ocirc;nica<\/a>.<\/p>\n<p>Hoje em dia, existem aplicativos como o Google Authenticator, Authy e Microsoft Authenticator que geram c&oacute;digos no seu celular, sem precisar recebe-lo por meio da rede de telefonia e funcionam mesmo se o dispositivo estiver no modo avi&atilde;o. Assim, mesmo se voc&ecirc; estiver em outro pa&iacute;s, ainda &eacute; poss&iacute;vel fazer login na sua conta.<\/p>\n<p>Alguns bancos j&aacute; se deram conta dos riscos de enviar c&oacute;digos por meio da rede telef&ocirc;nica e j&aacute; n&atilde;o usam mais o SMS para isso. Em alguns casos, o pr&oacute;prio aplicativo do banco gera os c&oacute;digos localmente, permitindo at&eacute; mesmo que o usu&aacute;rio n&atilde;o tenha que digitar os n&uacute;meros para ser verificado.<\/p>\n<p>Quem realmente est&aacute; preocupado com sua seguran&ccedil;a pode ir al&eacute;m e adquirir uma chave f&iacute;sica como uma YubiKey. &Eacute; um dispositivo que pode ser colocado em um chaveiro e que pode se conectar ao seu computador por USB como m&eacute;todo de autentica&ccedil;&atilde;o em duas etapas; alguns modelos tamb&eacute;m contam com NFC, o que significa que voc&ecirc; pode aproximar o aparelho do seu celular para realizar a verifica&ccedil;&atilde;o.<\/p>\n<p>O problema &eacute; que nem todos os servi&ccedil;os est&atilde;o habilitados a funcionar com m&uacute;ltiplos m&eacute;todos de autentica&ccedil;&atilde;o em duas etapas. Novamente: se o SMS &eacute; tudo que voc&ecirc; pode usar, use.<\/p>\n<p><br \/>\n<br \/><a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/o-que-voce-pode-aprender-sobre-seguranca-digital-com-os-hackers-da-lava-jato\/88752\">Fonte do Artigo <\/a><br \/>\nTags:<br \/>\n#tecnologia #tecnologias #technology #tecnolog  #iphone #informatica #tech #design #samsung #internet #apple #smartphone  #seguran #venezuela #celular #celulares #inova #qualidade #software #empresas #seguridad #engenharia #industria #marketing #ti #tecnoblog #veja #olhardigital #mundodigital #inteligenciaartificial<\/p>\n","protected":false},"excerpt":{"rendered":"<p>N&atilde;o h&aacute; como escapar: nas &uacute;ltimas semanas, poucos temas causaram mais furor na internet do que a &ldquo;Vaza Jato&rdquo;, que exp&ocirc;s mensagens privadas de m&uacute;ltiplas figuras importantes do cen&aacute;rio pol&iacute;tico nacional, incluindo entre eles o juiz Sergio Moro. Sem entrar no m&eacute;rito da legalidade ou ilegalidade do vazamento ou da publica&ccedil;&atilde;o, o acontecimento chama a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":21638,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-25044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/25044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/comments?post=25044"}],"version-history":[{"count":0,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/25044\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media\/21638"}],"wp:attachment":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media?parent=25044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/categories?post=25044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/tags?post=25044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}