PERFIL NO INSTAGRAM DA FILHA DA EX-BBB VIVIAN AMORIM É HACKEADO POR FALHA NA OPERADORA DE CELULAR

(Foto: Reprodução/Instagram @amorimvivian)

A filha da ex-BBB Vivian Amorim, Malu, teve a conta de Instagram hackeada, após os criminosos virtuais, clonarem o número do celular ao qual o perfil estava logado. O ataque virtual ocorreu na última terça-feira (23), e a conta foi recuperada pela empresa amazonense @voraxrecuperador.

“O número de autenticação estava veiculado ao número telefônico do pai da criança, em uma operadora de telefonia móvel, e foi “sequestrado”, em uma ação conhecida como sim swap. Os criminosos estavam oferecendo link com promessas falsas de dinheiro e investimentos”, explica o CEO da Vorax, Eduardo Araújo.

Conforme Eduardo, após diversas tentativas manuais sem sucesso para recuperar o perfil da menina, foi necessário o uso de ferramentas especiais para a quebra da decodificação do Instagram, para obter novamente o acesso ao perfil de Malu.
Vivian e o marido, de acordo com Eduardo foram orientados a procurar apoio jurídico contra a operadora telefônica, já que a invasão se deu por uma falha da empresa.

“O golpe do sim swap, de forma simples, pode ser entendido como uma clonagem de número de telefone por meio da troca de sim card. Com isso, os fraudadores podem conseguir dados e credenciais da vítima, como informações da conta bancária, senha de acesso aos aplicativos. De posse desses dados, eles realizam a mudança do número do celular da vítima para um novo sim card”, comenta Eduardo.

De posse de um telefone com número celular da vítima, o fraudador consegue concluir autenticações na conta bancária, instalações de aplicativos, entre outras fraudes que exigem uma etapa de autenticação por meio do número telefônico.

Segundo ele, o sim swap acontece, em geral, quando o criminoso está direta ou indiretamente infiltrado na operadora ou por meio de engenharia social. No primeiro caso, ele pode cooptar funcionários internos a fornecer os dados de usuários ou o próprio golpista para trabalhar na operadora.

“Imagine que uma pessoa precisa reativar o chip depois de uma perda. Para o procedimento, ele precisa entrar em contato com a operadora, informando dados básicos, incluindo o número do celular. Se o golpista estiver na operadora ou tiver colocado alguém lá, essa pessoa terá acesso facilitado aos dados da vítima, transferindo o chip para um outro dispositivo”, observa.

Já no caso de engenharia social, conforme Eduardo, o criminoso entra em contato com a pessoa se passando por uma empresa ou organização. Mediante uma série de pretextos, ele pede que o usuário forneça alguns dados sigilosos e, e caso isto aconteça, o golpe é executado com sucesso.

“Outra possibilidade é quando os usuários possuem dados vazados na rede. Os criminosos costumam acessar a deep web para que pessoas façam ilicitamente o fornecimento de uma grande base de dados, dando ao golpista a condição de aplicar a clonagem de chip”, comenta.


*PORTAL TUCUMà

Nenhum comentário