Roubaram minhas contas, e agora?

Marco Túlio Moraes
6 min readOct 13, 2021

Como se preparar para diminuir esse risco e saber o que fazer caso ele ocorra

Imagem: Clint Patterson / Unsplash

A cada dia que passa mais gente tem tido seu celular clonado, roubado ou suas contas de acesso a aplicativos roubadas. Não é preciso falar da grande dor de cabeça que é ser uma vítima, principalmente quando os bandidos conseguem realizar transações fraudulentas em nome da pessoa. É importante que alguns cuidados sejam tomados para tentar minimizar esse risco e para rapidamente reagir caso você seja uma vítima.

Quais são alguns cenários comuns?

Roubo de credencial (1, 2):

É um ataque que acontece através do “sequestro” dos dados de acesso a uma plataforma ou aplicativo (ex: WhatsApp, Instagram, E-commerce) permitindo com que o criminoso se faça passar pela vítima. São muitas formas possíveis do criminoso conseguir a senha de acesso, que vai desde a própria “quebra” da senha, usando sistemas próprios para isso, até o uso de senhas do usuário que tenha sido vazada e esteja acessível na internet (ex: as senhas dos usuários do Facebook vazaram e com isso o bandido tenta essa usar essas senhas para acessar outros serviços como o WhatsApp).

Roubo do celular (3, 4):

Um cenário cada vez mais comum no Brasil, e que através do acesso físico ao aparelho permite com que os bandidos acessem as contas de aplicativos da vítima. Existem algumas situações para esse acesso ocorrer, e claro muitas variáveis e derivações, porém de maneira geral, podemos resumir em duas hipóteses:

  1. O celular foi roubado desbloqueado, daí o bandido pesquisa no próprio aparelho formas de conseguir essa senha, as vezes salvas em conversas do WhatsApp, bloco de notas, mensagens de e-mail ou pode mandar recuperar as senhas e trocá-la, uma vez que está com acesso ao APP de E-mail e ao recebimento de mensagens via SMS.
  2. O celular foi roubado bloqueado. Nesse caso, o bandido poderá buscar informações na internet para tentar “adivinhar” a senha e/ou pedir a redefinição delas. Também pode remover o chip do celular (SIMCard) e colocar em um outro aparelho, utilizar eventuais códigos enviados por SMS para redefini-las.

Como melhor se prevenir?

Para mitigar esse risco o importante é realizar algumas ações prévias que irão reduzir a chance de o incidente ocorrer e caso ocorra, irão facilitar a tomada de ações para reduzir seus impactos.

Ative o PIN em seu SIMCARD

Todo chip de celular tem um código chamado PIN que é solicitado para que o celular possa ser utilizado para fazer e receber ligações, mensagens, e utilizar a internet provida pela operadora. Ao configurar um código PIN, o bandido quando inserir o chip em outro aparelho celular, precisará da senha para usá-lo e terá apenas 3 tentativas para acertar esse código, antes de bloqueá-lo.

Backup

É importante lembrar de realizar o backup, idealmente sincronizado com algum serviço de nuvem, assim você pode reaver seus dados facilmente e transferi-los para um novo celular.

Proteger a Tela Bloqueada

É importante impedir que informações que podem ser úteis ao bandido fiquem visíveis na tela bloqueada, como um código de acesso enviado via mensagem SMS.

A autenticação em duas etapas ou MFA (Multi-factor authentication) é uma forma importante de evitar que outras pessoas consigam acessar sua conta, pois exige uma senha para autenticar (1ª etapa), que em teoria apenas você sabe, e uma segunda etapa, como uma mensagem enviada pelo provedor do serviço via SMS para o seu telefone, que também em teoria, apenas você possui.

Senhas e Cofre de senha

Não salve senhas em bloco de notas, mensagens de e-mail e em conversas de WhatsApp. Se já salvou, faça uma busca, e apague. Também não adianta usar a mesma senha para sites e APPs diferentes. Caso esse site seja alvo de hackers e as senhas de seus usuários sejam vazadas, o bandido poderá utilizar essa mesma senha para acessar as outras plataformas que você usa.

Uma boa alternativa para centralizar suas senhas em um lugar mais protegido é ter um cofre de senha. Existem diversas soluções voltadas ao usuário final e muitas permitem a sincronização desse cofre entre os diversos dispositivos que você possui e integrar a função de autenticação em dois fatores no próprio cofre, em vez de usar SMS como opção para receber o código de autenticação.

Além disso é interessante avaliar a não utilização de biometria para acesso a aplicativos com informações mais sensíveis ou com potencial de dano. Caso o bandido consiga cadastrar sua própria digital no celular e o acesso ao APP do banco, por exemplo, permita a entrada de uma nova digital cadastrada, então o bandido conseguirá acessá-lo também.

Preparando a resposta

Bem, imaginando que de nada adiantaram as ações para reduzir o risco, é importante ter um script pronto que facilite reagir de forma rápida, conter eventuais danos e recuperar os acessos a contas de sites e serviços. Então, vamos lá, separe um tempinho e execute estas ações:

  1. Faça um inventário de seus Aplicativos: Identificar os APPs e sites mais utilizados e que possuem relevância para você, seja porque possuem seus dados mais sensíveis ou porque permitem a compra de produtos, serviços ou transações financeiras em seu nome. Muita gente acaba focando no bloqueio do acesso a contas bancárias, mas acabam esquecendo de plataformas como e-commerce, viagens, milhagens, farmácia, etc.
  2. Anote o telefone de familiares e amigos: Quando você perde acesso ao seu número e o meliante pode ligar e enviar mensagens a partir dele, ou usar algum aplicativo através de sua conta, é importante você ter o número de seus familiares e de seus amigos e avisar imediatamente que desta vez não é você pedindo mil reais emprestado.
  3. Configure a função ou aplicativo de localização do celular (6), assimvocê poderá descobrir onde ele está ou mesmo decidir por fazer a remoção de seus dados remotamente.
  4. Salve o IMEI do seu aparelho celular, para quefacilite o processo de pedido de bloqueio do aparelho junto à operadora e anote o procedimento para realizar o bloqueio do telefone e chip junto a operadora
  5. Anote os telefones e procedimentos de bloqueio e cancelamento de cartão de crédito e contas de seu banco.
  6. Anote os telefones e procedimentos de alteração de senha e recuperação de contas dos principais serviços que você utiliza e eventualmente perdeu, principalmente as contas relacionadas ao seu aparelho (Ex: Apple, Google, Samsung)
  7. Verifique qual é o procedimento para a desativação temporária e recuperação de acesso a aplicativos de mensagem (Ex: WhatsApp, Instagram, Twitter).

Criando seu próprio plano de resposta ao incidente

Utilize um caderninho, um bloco de notas no seu computador, salve em uma mensagem de e-mail ou use qualquer outra forma simples para registrar os principais passos que você precisará para responder a uma situação como essa. Lembre-se que precisa ser acessível quando necessário e, obviamente, não pode estar apenas no próprio celular, na medida em que ele pode ser roubado.

Criei um modelo abaixo para ajudar e tomei como base um cenário em que o usuário vive em São Paulo, possui IPhone, conta bancária e cartão no Nubank, celular da operadora Vivo, e que possui conta de WhatsApp e Gmail.

O modelo possui 3 colunas: (i) A atividade a ser executada, (ii) como fazê-la e (iii) informações que podem ser úteis para auxiliar na tarefa, como o IMEI do aparelho e o site do provedor do serviço com mais detalhes sobre o procedimento.

Não esqueça da fé…

A gente faz uma série de coisas pra mitigar o risco e torce pra nunca acontecer, mas sabe como é que é né, tá fora do nosso controle. De qualquer forma, se ocorrer é bom estar preparado para recuperar contas, dados e quem sabe travar o criminoso antes que ele tenha algum êxito. Há quem diga que pé de coelho ajude…

--

--

Marco Túlio Moraes

Diretor de Cybersecurity & Privacidade, com 20 anos de experiência em tech, riscos e infosec. Reconhecido como um dos TOP 50 Global CISOs pelo IDG.