As operadoras de telefonia móvel corrigiram a vulnerabilidade que possibilitou o ataque direcionado a celulares de figuras dos Três Poderes da República. A reportagem apurou que a correção já está em funcionamento no sistema de caixa postal de algumas das maiores empresas, mas Claro, Oi, TIM e Vivo não comentaram diretamente o assunto até a publicação da matéria. Com a medida, clientes receosos de terem a caixa postal invadida não precisariam mais solicitar o cancelamento do serviço.
Nenhuma empresa do setor detalhou quais as medidas tomadas para consertar a vulnerabilidade. No mercado, entende-se que abrir demais as informações poderia atrair esforços mais sofisticados e que burlem a proteção atual.
A técnica conhecida como spoofing requer, em linhas gerais, que o responsável pelo ataque hacker se passe por outra pessoa ou entidade. Na mais recente leva de casos assim, o inquérito da Polícia Federal indica que os suspeitos fingiram estar em posse das linhas telefônicas para acessar caixas postais e, a partir dela, obter o código de desbloqueio do mensageiro Telegram.
As investigações apontam que um sistema de VoIP (voz sobre IP, espécie de ligação telefônica via internet) foi utilizado para executar os golpes. Ao que tudo indica, os sistemas das operadoras não foram capazes de identificar o acesso fraudulento ao voicemail, o que não deve mais ocorrer a partir de agora.
Dentre as pessoas na lista de alvos do grupo estava a procuradora-geral da República, Raquel Dodge, mas a investida não deu certo porque a caixa postal estava desativada.
O sindicato das prestadoras de telefonia móvel (SindiTeleBrasil) informou que as empresas “possuem políticas e diretrizes internas voltadas à área de segurança da informação e antifraude, visando sempre à proteção dos dados de seus clientes”. Em nota, a entidade também alertou para a importância da confirmação em duas etapas nos aplicativos, sem mencionar nominalmente Te
A Agência Nacional de Telecomunicações fez o seguinte comentário: “A Anatel está colaborando com a Polícia Federal, empregando todos os instrumentos e equipes técnicas disponíveis. Para garantir o necessário sigilo à operação, não serão divulgadas mais informações no presente momento”.
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Como usar o Skype sem precisar de uma conta no mensageiro
- Gigantes Free Fire: times, horário e onde assistir ao vivo
- Como apagar o hist?rico de v?deos assistidos no YouTube do celular?
- Sony MDR ZX110 ou MDR ZX310: qual headphone tem o melhor custo-benefício
- JBL Partybox 300 é boa? Veja ficha técnica, potência e preço
- Como encontrar tutoriais de Photoshop oficiais da Adobe em português
- Como incluir GIFs em fotos usando o Giphy
- Receptor transforma qualquer sistema de música em dispositivo sem fio
- Processadores para notebooks da Intel agora permitirão overclocking
- Descubra o que mudou do Zenfone 3 Max para o Zenfone 4 Max
- Animais em 3D do Google fazem sucesso na Internet; saiba como usar
- Como bloquear um motorista no 99
- Mr Jump ? o novo jogo viciante ?estilo Flappy Bird? para celulares iOS
- Governo quer mudança em conduta de Apple e Samsung no Brasil
- Como configurar utilizar o sistema de previsões do Excel
- Plugin para Chrome deixa você compartilhar fotos direto no WhatsApp
- Aplicativo de yoga: aprenda como baixar e usar o app Daily Yoga grátis
- The Elder Scrolls Online abandona modelo de assinatura e ser? gr?tis
- Como instalar e baixar GTA San Andreas no seu PC e celular
- Horóscopo 2020: como ver as previsões para os signos com app