;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Topo

Artista tem Instagram e WhatsApp invadidos após clonagem de chip de celular

Abel Marcelino, 34, conhecido como Petit Abel, teve suas contas invadidas por criminosos - Arquivo pessoal
Abel Marcelino, 34, conhecido como Petit Abel, teve suas contas invadidas por criminosos Imagem: Arquivo pessoal

Gabriel Dias

Colaboração para Tilt, em Macapá

06/07/2023 04h00Atualizada em 07/07/2023 10h41

O ilustrador baiano Abel Marcelino, 34, conhecido como Petit Abel, teve suas contas do Instagram, WhatsApp e email invadidas por criminosos. Em posse da rede social, por exemplo, os golpistas tentavam enganar os seguidores através de postagens fraudulentas.

O golpe, que vem se popularizando nas redes sociais, consiste em usar perfis populares roubados para vender produtos que não existem ou prometer lucros milagrosos para quem rear determinada quantia por PIX.

Abel ficou conhecido nas redes sociais por ilustrar cenas do programa Big Brother Brasil, e acumulou mais de 250 mil seguidores no Instagram, onde expõe suas obras e vende seus produtos.

"Chegaram a pegar uma tirinha minha e simular um texto como se fosse eu, e postar no feed, e essa publicação tinha cerca de 600 curtidas, ou seja, 600 pessoas que não tinham percebido que aquela publicação era golpe, que confiaram na minha imagem, e que possivelmente caíram", contou o artista a Tilt.

Ao que tudo indica, os criminosos usaram a tática de clonagem do número do celular para iniciar o golpe, também conhecido como SIM swap.

A dor de cabeça de Abel durou quatro dias. Até que a Meta, grupo do Instagram, restabeleceu o o na noite de segunda-feira (3). O WhatsApp ainda seguia em posse dos fraudadores até a publicação da matéria.

Com o ar dos dias fui ficando assustado com a quantidade de pessoas que também já haviam ado por isso, não importa o tamanho, de milhões de seguidores ou qualquer pessoa física ilustrador Abel Marcelino

Linha de celular roubada

No último dia 30, o artista desabafou em seu perfil no Twitter (que não foi invadido) sobre o roubo de suas contas na madrugada de 29 de junho. O vídeo com o relato viralizou e soma mais de 160 mil visualizações.

"Isso se deu por conta de uma clonagem de chip feita a partir de uma falha da TIM, que mesmo com as autenticações de dois fatores, e todas as medidas de segurança, que eu tomei a vida inteira, afinal trabalho com isso, fui vítima desses golpe", contou.

Segundo o ilustrador, sua primeira atitude foi realizar o bloqueio das contas do banco e ligar para a operadora de celular para informar o que havia acontecido. Foi quando descobriu que haviam mudado a titularidade de seu chip telefônico sem a devida autorização.

Abel explicou que tinha habilitado a autenticação em dois fatores no Instagram e no WhatsApp. O recurso funciona como uma camada extra de segurança, na qual geralmente o sistema envia obrigatoriamente um código numérico via SMS para o número associado ao perfil.

A partir dele, a pessoa precisa informar a combinação para ter seu o à plataforma liberado. Então não basta apenas entrar com e senha.

Como os golpistas chegaram a roubar a linha telefônica do ilustrador, é possível que o código tenha sido enviado para eles ao ser solicitado. E aí os criminosos conseguiram roubar o WhatsApp e o Instagram do ilustrador.

A partir da invasão, eles começaram a fazer postagens se ando por ele, inclusive imitando a forma de falar, escrever e utilizando ilustrações já feitas pelo artista.

Críticas ao e da Meta

O problema se agrava porque a vítima não consegue ajuda das redes sociais para retomar o controle da conta, ressaltou Abel.

No dia seguinte, ele conseguiu recuperar o número do chip telefônico da TIM e o o aos emails, o que não ocorreu com o Instagram e WhatsApp: "tentei muitas vezes canais de contato com a Meta, mas não consegui por nenhum contato de comunicação ou e, que simplesmente não existem."

Por dentro do golpe SIM swap

No método de ataque SIM swap, os criminosos nem precisam encostar no aparelho celular da vítima. É uma invasão "pelo ar", em que o roubo é feito de forma remota. Muitas vezes, a pessoa afetada só fica sabendo quando é tarde, ao ser avisada por conhecidos sobre postagens de vendas fraudulentas nas redes sociais.

Ao clonar um chip, fica mais fácil ar informações como mensagens, senhas e contas de redes sociais das vítimas.

Para fazer o SIM swap, o caminho pode envolver:

1. Ligar na operadora se ando pela vítima

Neste caso, os golpistas solicitam a transferência da linha telefônica se ando pela dono da conta. No contato, eles solicitam a ativação de um novo chip. Alegam, geralmente, que o anterior foi perdido ou roubado.

Para parecer legítimo, eles costumam usar dados pessoais verdadeiros da potencial vítima, que podem ser obtidos em vazamento de dados e/ou de publicações realizadas por elas mesmas nas redes sociais, como nome completo, data de nascimento, localização, nome de parentes.

Sem imaginar que se trata de golpe, já que os dados necessários foram confirmados, a operadora realiza a ativação da conta no chip dos bandidos. Com isso, o invasor tem o a ligações, mensagens SMS e senhas da vítima, caso esteja salvas.

2. Alguém dentro da operadora facilita a troca

Criminosos infiltrados nas empresas de telefonia, ou quadrilhas que forçam funcionários dessas operadoras, ficam responsáveis pela transferência do número de telefone para um outro chip.

3. Funcionários também são hackeados

Os colaboradores também podem ser vítimas de hackeamento através do golpe de phishing (isca virtual). A segunda etapa do crime é roubar os respectivos dados de do sistema interno das operadoras, por exemplo. E então eles mesmos conseguem transferir as linhas de telefone que desejarem.

O que diz a TIM

Procurada pela reportagem, a operadora TIM reforçou a importância de seguir algumas dicas de segurança para evitar esse tipo de problema, como:

Evitar usar a mesma senha para vários cadastros em diversos serviços. Isso diminui a chance de que em posse de uma senha original a pessoa consiga entrar em outras plataformas com a mesma combinação.

Adotar o duplo fator de autenticação, como por exemplo, ativação de token de confirmação.

Não usar dados que podem ser facilmente encontrados em redes sociais, como nomes de familiares, números de telefone ou datas de aniversário.

A empresa não comentou sobre a possibilidade do SIM swap poder ter envolvimento com colaboradores de dentro das empresas de telefonia.

O que a Meta diz

Em comunicado, a Meta afirmou a Tilt que empresa trabalha para tornar as redes sociais mais seguras.

"Trabalhamos na implementação de recursos capazes de barrar o o de hackers a contas de terceiros, em campanhas educativas de identificação e prevenção a esse tipo de ataque, bem como em ferramentas e processos para a recuperação de contas", afirmou.

"Também encorajamos que as pessoas denunciem quaisquer atividades suspeitas que violam nossos Padrões da Comunidade, como golpe ou fraude, através dos próprios aplicativos", acrescentou.

A empresa orienta que, em caso de perda de o às contas do Facebook e Instagram:

Denuncie a conta que você acredita que foi invadida ando os links abaixo de um computador ou navegador para celular para protegê-la:

Instagram: www.instagram.com/hacked

Facebook: www.facebook.com/hacked

Mais dicas de proteção

Evite quando for possível o uso de SMS ou ligação telefônica como método de recuperação de senha de aplicativos. Algumas plataformas trabalham com outros formatos de autenticação em dois fatores. Na dúvida, verifique na página de e dos serviços que você utiliza.

Evite postar dados pessoais nas redes sociais. Eles podem ser facilmente usados para enganar você e seus conhecidos.

Tenha atenção com códigos recebidos via SMS, quando não houver motivo para recebê-los. E jamais compartilhe a combinação, nem mesmo com conhecidos.

Desconfie de telefonemas em que alguém solicite seus dados pessoais e códigos enviados por SMS.

*Com matéria de Lucas Carvalho, publicada em 12 de dezembro de 2021.