“The ‘Sin’ Card”: como iPhones perdidos ou roubados são desbloqueados


Caneta Para notificar nossos editores de um erro no post, selecione o texto e pressione Ctrl + Enter.
Por
01/11/2016 às 17:02

por Renato Marinho, da Morphus Labs

Apesar dos esforços que a Apple vem fazendo para que um iPhone perdido ou roubado se torne um simples peso de papel, continuamos a ver relatos de que estes dispositivos são desbloqueados sem o consentimento dos seus verdadeiros donos.

Dados os desafios que tornam praticamente impossível o desbloqueio de um iPhone protegido por código numérico e impressão digital, os criminosos têm utilizado caminhos alternativos e técnicas de engenharia social para chegar a esse mesmo resultado — muitas vezes com esforços mínimos.

Durante o tratamento de um incidente realizado pela Morphus Labs envolvendo o roubo de um iPhone, acabamos nos deparando com uma dessas técnicas alternativas que pode estar fazendo muitas vítimas. Compartilhamos neste artigo alguns detalhes deste caso e medidas simples que podemos implementar para evitarmos riscos até mais graves.

O incidente

Um iPhone 6s bloqueado por código numérico de seis dígitos e impressão digital foi roubado há uma semana e a vítima evidenciou que, logo após o incidente, os criminosos redefiniram as senhas de alguns de seus serviços online como iCloud (ID Apple) e Gmail. Tentaram, inclusive, se passar por ela para redefinir a senha de acesso ao seu banco! Tudo isso aconteceu em curto período de tempo após o roubo.

Mas como os criminosos conseguiram redefinir as senhas do iCloud e do Gmail a partir de um dispositivo bloqueado? Para entender melhor o cenário, nós coletamos algumas informações com a vítima:


PERGUNTA: Seria este um ataque direcionado, ou seja, o ladrão estava determinado a roubar este iPhone especificamente? Talvez o ladrão tenha obtido previamente as credenciais da vítima usando um esquema de email phishing ou algo semelhante?
RESPOSTA: Provavelmente não. Com base nas informações que colhemos, o iPhone foi o último item que o ladrão pediu para a vítima durante a abordagem.

P: Algum documento com informações sobre a vítima também foi roubado? Isso seria importante para entender se o ladrão sabia o nome ou email da vítima.
R: Não. Nenhum documento de identidade ou similar foi roubado. Tudo o que eles levaram foi o iPhone bloqueado e uma quantia em dinheiro.

P: Quanto tempo demorou até que a vítima bloqueasse o iPhone e o cartão SIM?
R: Aproximadamente 2 horas após o roubo.

P: A senha de iPhone era de fácil adivinhação?
R: Não. A senha de seis dígitos não era de fácil adivinhação e não tinha relação com a placa do carro da vítima ou de outra informação que o ladrão pudesse ter.


Assim, considerando este misterioso cenário, decidimos mergulhar na situação para entendermos melhor como tudo aconteceu.

A linha do tempo

Através de conversas com a vítima e acessos aos registros de mudanças nas suas contas da Apple e do Google, estabelecemos uma linha do tempo dos acontecimentos, como pode ser visto a seguir:

As ações dos criminosos começaram às 16h28, quando alteraram a senha do Gmail, e na sequência, às 16h37, alteraram a senha do ID Apple.

Sabemos que a Apple implementou há alguns anos um recurso chamado Bloqueio de Ativação, com o objetivo de minimizar os roubos de iPhones. De forma resumida, ele faz com que os iPhones (além de iPads, iPods touch e Apple Watches) fiquem atrelados a uma conta do iCloud de maneira que um dispositivo não possa ser ativado sem essas credenciais. Assim, no caso do roubo de um iPhone, o criminoso teria que conhecer as credenciais de acesso ao iCloud da vítima para que pudesse redefinir e reutilizar o aparelho — não é à toa que alguns assaltantes já pedem até mesmo a senha do iCloud para a vítima.

Sabemos ainda que a Apple permite que o usuário utilize uma conta de email alternativa no seu cadastro do iCloud para fins de recuperação da senha de acesso ao serviço. A vítima nos informou que o email de recuperação de senha do iCloud era exatamente a conta do Gmail que foi comprometida às 16h28.

Com base nestas informações, tudo levava a crer que, a partir da conta do Gmail da vítima foi possível redefinir a senha do iCloud e, então, fazer o desbloqueio do iPhone. Mas como a senha do Gmail foi comprometida?

A simulação

Para que o criminoso pudesse ter redefinido a senha do Gmail da vítima, primeiro ele teria que ter o endereço deste email dela. Fizemos algumas análises e verificamos que o Gmail permite que se obtenha um determinado endereço de email com base nos dados de telefone, nome e sobrenome de uma pessoa. Como o número de telefone poderia ser facilmente descoberto neste incidente, conseguir o nome e sobrenome não nos parecia ser uma tarefa muito difícil.

Decidimos então partir para a simulação do cenário do ponto de vista do criminoso. A vítima comprou um outro iPhone 6s, o configurou exatamente como o anterior e gentilmente nos cedeu para que pudéssemos fazer esta análise. Desta forma, o nosso cenário era tão próximo quanto possível do real — utilizamos inclusive as mesmas contas do Google e da Apple.

Descobrindo o número de telefone da vítima

A obtenção do número do telefone daquele iPhone foi uma tarefa trivial. Nós simplesmente removemos o cartão SIM daquele aparelho (a Apple ainda não inventou uma trava para isso) e o inserimos em um outro. Como o cartão SIM não estava protegido por senha, foi fácil identificar o número de telefone.

Descobrindo o número do celular da pessoa

Descobrindo o nome e o sobrenome

Tudo bem, o número foi fácil. Agora precisaríamos do nome e do sobrenome da vítima. Fizemos inicialmente uma busca na internet utilizando o número de telefone, porém, nada de útil foi retornado. Na sequência, fizemos uma busca nas redes sociais. Sabemos que o Facebook permite que se procure um perfil com base no número de telefone que a pessoa tenha utilizado no seu cadastro. Porém, mais uma vez, sem sucesso.

É claro que poderia existir uma maneira diferente de descobrir o nome de uma pessoa com base no seu telefone celular, mas resolvemos insistir um pouco na estratégia de conseguir essas informações a partir do iPhone que tínhamos em mãos.

Lembrei então que, se você está em um grupo no WhatsApp e recebe uma mensagem de uma pessoa que não está na sua lista de contatos, o nome dela aparece logo após o número de telefone (Exemplo: 99999-9999 ~ Mike Arnold). Então, se fosse possível enviar uma mensagem a partir do iPhone bloqueado para um grupo no WhatsApp, poderíamos obter o nome associado a esse perfil. Vamos experimentar isso!

Descobrindo o nome e o sobrenome da pessoa

Em primeiro lugar, nos certificamos de que o iPhone estava configurado para mostrar as notificações do WhatsApp na tela de bloqueio enviando ao menos uma única mensagem. A mensagem foi exibida como esperado. O passo seguinte foi tentar responder essa mensagem a partir do iPhone bloqueado. Assim, usando a funcionalidade 3D Touch, fomos capazes de responder à mensagem sem dificuldades. Lembrando que o 3D Touch não é necessário para isso (modelos anteriores do aparelho permitem a resposta na tela de bloqueio através de outros gestos).

Validações iniciais concluídas, era hora de tentar a abordagem da mensagem de grupo. Nós criamos, então, um grupo e incluímos o contato associado ao iPhone bloqueado. Como não há validação para você entrar em um novo grupo do WhatsApp, ao fazermos isso uma nova mensagem foi mostrada na tela do iPhone informando que agora aquele contato estava associado ao novo grupo.

Como tivemos de criar um contato associado ao número do iPhone no smartphone que criou o grupo, tivemos que incluir um terceiro participante. Este não tinha nenhuma informação do contato relacionado com o número do iPhone.

Então, estava tudo pronto. Enviamos uma mensagem de um dos participantes do grupo. Como esperado, a mensagem apareceu na tela do iPhone. Nós respondemos a partir do iPhone bloqueado e, mais uma vez como esperado, a mensagem enviada para o terceiro participante veio associada ao nome e sobrenome do perfil WhatsApp do iPhone.

Agora, só faltava utilizar as informações de número de telefone, do nome e do sobrenome recém-descobertos para obter o endereço de email através do formulário do Google. Informações enviadas e, após mais uma verificação por SMS, o site nos retornou o endereço de email associado ao número do iPhone. Ou seja, etapa concluída!

Alterando a senha do Gmail

Esta etapa foi bem simples. Utilizando a opção “Esqueci minha senha” do Gmail, o Google nos ofereceu a opção de recuperação da senha através de uma confirmação por SMS. Avançamos, recebemos o código SMS que também pôde ser acessado da tela bloqueada do iPhone (novamente) e fizemos a redefinição da senha.

Recuperando a senha do Google

Alterando a senha do iCloud

Agora era a vez de utilizar a opção “Esqueci minha senha” no site da Apple. Como esperado, o site informou que acabara de enviar um email de confirmação de mudança de senha para o endereço do Gmail e, bem, o restante deste parágrafo é fácil de adivinhar. Tivemos sucesso na operação de mudança da senha associada ao ID Apple do dono do iPhone bloqueado.

Recuperando a senha do iCloud

Desbloqueando o “novo” iPhone

Respeitando os fatos que ocorreram no incidente real, era hora de simular os comandos de bloqueio e deleção dos dados do iPhone que estávamos usando. Fizemos isso a partir do iCloud e o iPhone foi bloqueado e apagado.

Eu poderia apostar que, no cenário real, esses procedimentos ajudaram o criminoso a ter acesso ao iPhone, uma vez que, após o processo de reset, o iPhone pede para entrar com o ID Apple e senha que foram anteriormente associados ao dispositivo. Com a posse destas informações, foi fácil acessar e configurar o “novo” iPhone.

Recomendações

Bem, é claro que nós podemos ter seguido um caminho diferente comparado ao dos criminosos, mas o resultado foi o mesmo. O iPhone foi desbloqueado com sucesso.
 
No entanto, para se alcançar este resultado, há algumas premissas que vamos considerar aqui como vulnerabilidades que devem ser evitadas por todos nós.

VISUALIZAÇÃO DE NOTIFICAÇÕES COM O TELEFONE BLOQUEADO

Permitir que o seu smartphone mostre as notificações enquanto ele está bloqueado é uma grande comodidade mas, ao mesmo tempo, representa um grande risco para a sua segurança e a sua privacidade.

Como nós mostramos em nosso experimento, esta característica nos permitiu ler SMSs, mensagens do WhatsApp e, o pior, respondê-las sem desbloquear o dispositivo.

Recomendamos fortemente desativar a exibição das notificações em seu smartphone bloqueado. Dependendo da sua plataforma (iOS ou Android) ou no próprio aplicativo, existem maneiras diferentes de fazer esta configuração.

THE “SIN” CARD

Esse episódio nos lembrou o quão importante é proteger o cartão SIM, ou seja, o chip da operadora de celular. Todos nós nos preocupamos em bloquear nossos smartphones com uma senha forte, autenticação com impressão digital, um sistema de arquivos com criptografia forte e assim por diante, mas às vezes nos esquecemos do quão importante é proteger também o nosso cartão SIM.

Como pudemos ver nos experimentos que fizemos nesta pesquisa, o SMS é uma peça muito importante hoje em dia em termos de validação de transações e serviços de autenticação. Neste caso, foi utilizado para receber o código do Google para redefinição da senha, mas poderia ser para autenticar muitos tipos de transações.

Um caminho muito semelhante a este foi utilizado no sequestro de um domínio de internet, há uma semana. Através do acesso à conta do Gmail que estava associada à conta do operador de domínios DNS da organização, os criminosos direcionaram todos os endereços da vítima para sites com códigos maliciosos. Os detalhes deste incidente podem ser vistos aqui.

Portanto, recomendamos que você defina uma de senha (PIN) para o seu cartão SIM. Dessa forma, você reduzirá consideravelmente os riscos de violações às suas informações caso perca ou tenha o seu celular roubado.

Cartão SIM com senha ativada

Dependendo do seu smartphone, a forma de configurar a senha do cartão SIM pode variar. Recomendamos que faça um contato com a sua operadora para obter ajuda quanto a este procedimento. Lembre-se de que, após definir o PIN do cartão SIM, você terá que digitá-lo cada vez que reiniciar o smartphone.

A AUTENTICAÇÃO DE DOIS FATORES

Por último e não menos importante, por favor, habilite a autenticação de dois fatores em suas contas de internet agora mesmo!

Autenticação de dois fatores significa que você tem que fornecer uma combinação de pelo menos duas entradas para provar a sua identidade para o sistema que está utilizando. Os fatores podem ser: algo que você sabe, como uma senha; algo que você tem, como um token de hardware ou software; e algo que você é, como por exemplo, a sua impressão digital.

Hoje em dia, quase todos os serviços de internet (tais como emails e redes sociais) oferecem a opção de uso de autenticação de dois fatores — normalmente, uma senha e um token. Há uma opção para o segundo fator ser o envio de uma SMS, mas nós sabemos que SMS pode ser frágil. Dê preferência ao uso de aplicativos, como o Google Authenticator, por exemplo, para gerar um token diferente a cada autenticação.

Esta estratégia irá reduzir fortemente os riscos de acesso não autorizado à sua conta. Se a vítima deste incidente estivesse usando autenticação de dois fatores, teria sido impossível mudar sua senha utilizando a estratégia de SMS.

Caso queira mais informações sobre a autenticação de dois fatores da Apple, visite esta página.

Considerações finais

Dado o curto período entre o roubo e o acesso não-autorizado às contas, acreditamos que essa estratégia seja uma prática comum para o desbloqueio de dispositivos perdidos ou roubados.

Neste artigo, apresentamos uma das estratégias utilizadas para o desbloqueio de iPhones perdidos ou roubados. Uma outra muito comum é através de emails de phishing. Neste caso, um email é enviado para o dono do iPhone roubado se passando pela Apple e informando que o iPhone foi encontrado. O email tem um link que direciona o usuário para um site muito semelhante ao do iCloud. Lá, os criminosos coletam as credenciais da vítima e fazem o desbloqueio do iPhone a partir do iCloud.

Independentemente do prejuízo financeiro diretamente envolvido na subtração do dispositivo, este caso nos traz uma importante reflexão. Seria um exagero comparar um cartão SIM desbloqueado a uma senha importante que você carrega todos os dias, em texto plano, junto ao seu smartphone?


Renato MarinhoRenato Marinho [@renato_marinho] é pesquisador do Morphus Labs, laboratório de estudos avançados em Segurança da Informação, e diretor da Morphus. Possui mais de 15 anos de experiência prática na área e certificações como CISSP, CRISC e PMP. Mestre em Computação, compartilha seu conhecimento lecionando Perícia Forense Computacional na pós-graduação em Segurança da Informação da Universidade de Fortaleza e palestrando em eventos nacionais e internacionais, como: Security BSides, Mind The Sec, Security Leaders, Fórum Brasileiro de CSIRTs, GTER/GTS, WSKS Portugal, ISC2 Latin America, dentre outros.

Posts relacionados
Comentários
  • Ao decorrer do artigo, fiquei preocupado em ele se tornar um gabarito para criminosos.
    De qualquer modo, parabéns ao autor. Texto muito bem escrito e corrobora que, infelizmente, sempre estamos vulneráveis.

  • Chrystian Bisi

    Belíssimo texto, meus parabéns aliada a excelente oportunidade(Brecha) identificada

  • Thiago Airton

    Parabéns pela matéria.

  • Vitor Gabriel

    Cara, Não acredito!
    O cara que fez isso deve ter um passo a passo que está muito acostumado a fazer!

  • Fernando Makoto Watanabe

    Reflexão interessante.
    Talvez uma saída seria usar um segundo número. Um chip num aparelho aparelho antigo, algo assim. Apesar de dificultar não só a operação do infrator quanto a nossa mesmo…
    Mas concordo com os amigos. estamos sempre vulneráveis.

  • Carlos Alberto

    Lembre-se que somos cidadãos comuns sendo alertados de um golpe. Criminoso que vive do crime, sabe disso melhor do que nós há muito mais tempo. Eu acho que serve mais de alerta e mostra todas as fragilidades que temos, mesmo tentando ser cuidadosos ao máximo.

  • Erick Willians

    Ótimo texto.
    Habilitei as duas etapas recentemente. Irei ver essa parada de notificação também, me deixou cabreiro…

  • Antonio Frederico

    Acredito que a partir do momento que bloquearmos o PIN do Chip esse processo já fica praticamente impossível de continuar.

    Mas eu não sei se comi barriga, mas pergunto aos colegas: em que momento eles souberam qual era o e-mail dela que estava vinculado ao Apple ID? Porque aqui nota-se que é uma conta do gmail, mas como eles sabiam que era do gmail e não de outro serviço de e-mail?

  • Ale

    Essa idéia de ter um segundo numero pode ser uma boa idéia..

  • senavinicius

    Super interessante e realmente agregador, agradecemos pelas explicações.

  • Erick Coser

    Excelente texto! Parabéns!

  • Concordo com você, serve de alerta. O que quero dizer é que ao mesmo tempo que esse alerta surtiu efeito em mim, pois estou dentro dos parâmetros, também preocupei-me com essa outra observação.

  • Gustavo Henrique M. A. Rocha

    Sensacional o texto. Há pouco tempo até mandei um email para o MacMagazine no Ar perguntando algumas coisas sobre isso após ter meu iPhone furtado. Minha ‘sorte’ é que sempre usei o bloqueio do cartão SIM e nunca gostei das notificações de mensagens sendo exibidas na tela. Fico um pouco mais tranquilo pelo menos em relação à segurança dos meus dados.

  • lordtux

    Cara, que texto ótimo, muito bom mesmo e serviu de alerta pra medidas que ja estou tomando desde ja.

  • Pessoalmente, nunca tive a infelicidade de ter meus gadgets roubados mas isso não quer dizer que eu estou contando com a sorte – Todas as minhas contas atualmente estão com senhas aleatórias e fortes, 2FA onde for possível (sem a opção de SMS), mais de um app para rastreamento e bloqueio remoto instalado em meus gadgets (e nos gadgets da família) além do próprio “Buscar meu iTreco” e, no caso do iPhone, Jailbreak e algumas Restrições aplicadas para incrementar o acesso ao meu device e desabilitar o acesso a algumas “áreas sensíveis”.

    E claro, mesmo depois de tudo isso, todo o cuidado pra não cair em alguma bocada estranha. :X

    Vou seguir o restante das dicas do artigo e dar uma reforçada na minha proteção.
    Excelente texto!

  • Renato Miranda Gonçalves

    bem, eles nesse ponto devem ter conseguido na tentativa e erro. Dado a agilidade de todo o processo, provavelmente outras pessoas foram envolvidas, o q tornaria possível abordar na tentativa e erro.
    Mas há também a possibilidade de terem explorado algum outro caminho pra descobrir isso. Não sabemos.

  • Carlos Alberto

    Entendo. Sinceramente, não tem jeito. Se eles não conseguem desbloquear, o iPhone serve para vender as peças nestas assistências “paralelas”. O mal tem que ser cortado pela raiz e incidir na criminalidade, mas sabemos que nos país em que a gente vive, onde candidato a prefeito prega que a desmilitarização da polícia “pelo bem de uma sociedade moderna” não é fácil ver resultado a curto prazo. Como combater um criminoso armado com rifle .50 usando flores e dando aula de artesanato?

  • Bruno

    Nossa mas que matéria SENSACIONAL, meu parabéns a você Renato, prestou um serviço fenomenal a todos os leitores do melhor site de Apple do Brasil.

  • hecnpo

    Belo texto, parabéns ao(s) envolvido(s).

  • Cássio Teixeira

    Acho que essa é uma das matérias mais bem escritas e de maior utilidade. Vcs estão de parabéns!!

  • Um ponto importante que deve ser considerado é a demora da vítima em colocar o iPhone em modo perdido / roubo. Eu entendo que a situação é estressante e nem sempre temos acesso fácil a um dispositivo com internet, mas se a vítima tivesse ativado o modo perdido momentos depois do incidente o iPhone deixaria de exibir notificações e apagaria todas as informações contidas no aparelho (além de fornecer a última possível localização dos criminosos). Novamente ressalto que é um momento estressante, mas assim que o assalto acaba devemos priorizar acessar algum dispositivo com internet para bloquear nosso aparelho afim de preservar nossos dados.

  • Verissimo Cubas

    Fui assaltando mês passado e aconteceu isso que esta escrito acima !!!!! Estou com duvidas somente na maneira como eles descobriram o email. Foram roubados um iPhone 5, um iPhone 6 e um Apple Watch.
    O iPhone 5 eles conseguiram chegar ate o final do processo, desfilando o celular do iCloud, já o 6 eles somente invadiram meu email hotmail e criaram uma conta gmail para afiliar com a do hotmail mas não faço a minima ideia qual o motivo disso. Lembrando que os celulares e o relógio tinham senhas difíceis de se descobrir.
    Estou entrando com um processo contra a Apple neste momento….. Infelizmente o tal do iPhone sem backdoor e o OS mais seguro na verdade é mais frágil do que a grande maça nos fala…..
    Ps: A ultima localização do iPhone 6 foi em Uberlândia MG, e eu fui assaltado em Curitiba.

  • Alexander

    Dá-se um jeito, faz umas flores de artesanato usando anthrax e dá de presente pro criminoso

  • Carlos Alberto

    Imagine se fosse um Android? Sou um usuário de um Nexus 6p atualmente e fiquei de cabelo em pé com esta matéria já que se é tão facil fazer isto num aparelho com iOS, imagine com o sistema do robozinho…

  • Alexander

    Um elo bem fraco da coisa parece que é esse processo de “esqueci a senha” do email usado para acesso ao icloud, melhor usar como login um email onde esse processo seja o menos simples possível (essa coisa de ver notificações na tela bloqueada é péssimo para segurança também)

    De qualquer modo, um chip sim com pin já atrapalha a vida do maldito, no máximo seu iphone será usado pra transfusões de peças

  • Bruno

    Verissimo, se tiver algum “backdoor” no iOS, pode ficar tranquilo que não serão ladroes “tupiniquins” que irão descobrir, a não ser que o FBI tenha roubado seus celulares, caso contrario deve ter havido alguma falha SUA na segurança, como mensagens na tela bloqueada e etc… Eu acho que processar a apple por isto vai apenas lhe dar prejuizo.

  • André Piacentini

    Ótimo texto. Parabéns. Informações de qualidade e valor.

  • 199X KID

    quando eu fui assaltando eu consegui bloquear nem 15 minutos depois do ocorrido, pra mim é crucial bloquear no iCloud

  • Alexander

    fica a dica de sempre: use um pin (diferente do default) no seu sim, levam seu aparelho mas não zoam suas contas

  • Alexander

    A polícia federal está anotando todos os ips que acessam essa página. Se cometerem crime vão receber um email pedindo para comparecer na cadeia para ficarem presos

  • Verissimo Cubas

    A segurança do iPhone tinha que ser provida pelo software da Apple, e não pela falta de atenção de um usuário comum, ao colocar o email de recuperação do iCloud deveria pelo menos ter uma nota auxiliando a escolha do mesmo. Alias eu pago mais caro por um celular como o iPhone por esta comodidade da facilidade do sistema e fácil configuração. O aparecimento de notificações é natural da usabilidade(nao quero desbloquear meu celular para cada WhatsApp que chega nele ne…), os dados mostrados de maneira nenhuma poderiam ser usados contra o usuário. Entendo seu ponto de vista perante o caso FBI, mas vejamos que o vazamento de dados mesmo que por notificações pode sim ser considerado falha de segurança.

  • Filipe

    Parabéns pelo excelente artigo, Renato! Informações importantes e estratégias que podemos adotar para minimizar estes riscos que corremos todos os dias.

  • Rodrigo Vieira

    Infelizmente é uma brecha que a bosta da Google coloca para os usuários. Redefinir senha usando o celular.. Minha prima teve um iPhone roubado e em 10min tudo isso aconteceu.. Inclusive, de sacanagem, trocaram a senha do Facebook. Mas isso tudo só foi possível por conta da Google permitir que o usuário troque a senha usando apenas o celular. Descobrir o endereço associado a AppleID é a tarefa mais determinante. Por isso mantenho meu Gmail sem meu numero de telefone atrelado.

  • ABM1980

    O iCaughtU Pro do Cydia era muito bom pra isso, mas como eu nem tenho mais iPhone, nem sei se o app ainda existe. Bola fora da Apple em nao fazer um aplicativo semelhante a ele.

  • Filipe

    Renato, sobre a autenticação de dois fatores em dispositivos Apple. Um certo dia instalei o macOS Sierra no meu MacBook e ele mandou um código de 4 digitos para o meu iPad que estava em outra cidade, tive que ligar para os meus pais para pegar o código e consegui fazer o login e instalar o restante das coisas.

  • Luiz Felipe

    Pra bloquear o SIM, eu preciso digitar aquele PIN que vem no cartãozinho dele? Se sim, eu comprei um chip da Tim, pois virei Beta e o rapaz que me vendeu o chip (comprei nas Lojas Americanas, em um shopping aqui da minha cidade) e ele fico com esse cartãozinho onde ficam os números de PIN e tal ‘-‘

  • Elton Fabricio

    Na boa… eu leio o MM há pelo menos uns 5 anos e acho que este foi um dos melhores posts que já li. Entrou para o meu top 5! Parabéns, Renato!

  • Adalberto Taylor

    Além de toda a engenhosidade do ladrão para conseguir desbloquear o iPhone, temos um outro problema chamado Whatsapp.

    A forma como uma pessoa é adicionada à um grupo, sem qualquer tipo de confirmação, foi a brecha utilizada para desbloquear o dispositivo. Claro que não seria necessário o uso de um grupo para obter o nome do perfil do Whatsapp, bastaria enviar uma mensagem para o número, em seguida excluir o contato do celular e depois responder a mensagem, na notificação também apareceria o nome do perfil.

    Outro problema, grave com o Whatsapp, é que mesmo desativando a opção “Responder com texto” ainda é possível responder mensagens do Whatsapp com a tela bloqueada. A única forma de impedir isso, de fato, seria desativar a exibição de notificações do Whatsapp na tela bloqueada.

  • Alexander

    sim, mas, obviamente, troque o pin default por um pin cabuloso

  • Adalberto Taylor

    Você pode procurar o PIN padrão usado pela TIM. Após ler esse post, eu corri para ativar o PIN no meu SIM e consegui sem ter acesso ao cartão, apenas procurei no Google o PIN padrão da Vivo, no meu caso.

  • Adalberto Taylor

    Usando 2FA não é possível redefinir a senha utilizando apenas o método do SMS.

  • Alexander

    Esse mundo moderno e suas complicações, outro dia fui trocar a senha do netflix e o gato ficou miando porque perdeu o pareamento bluetooth com a geladeira

  • Alexander

    seria falha se não fosse opcional

  • Gustavo

    Não se deve confiar apenas no PIN. É possível hackear um SIM card para descobrir o PIN. O uso do PIN nesse caso tornaria o processo menos vantajoso/mais trabalhoso, logo, teria-se mais tempo para acionar a operadora para fazer o bloqueio do número e a troca do chip.

  • Diogo M. Estevão

    Passei por um cenário bem parecido com esse. No meu caso esta etapa: “Descobrindo o número de telefone da vítima”, foi bem mais facil para os bandidos, pois no modo perdido aparece meu número na tela.Estou escrevendo um artigo completo par o meu caso e quero ver se consigo divulgar amplamente.

  • Diego Tietz

    Os marginais já sabem o que fazer. Resta às vítimas aprender a se defender.

  • Thiago Ribeiro

    Até entendo sua frustração, mas , se tivesse com a verificação em 2 fatores eles mesmo tendo seu e-mail e senha, teriam que desbloquear primeiro o iPhone pra ter o token. Novamente entendo sua frustração, mas como disse o amigo, você vai perder tempo e dinheiro nesse processo.

  • Thiago Ribeiro

    Concordo mano !! Realmente o extreme nessa horas pode tirar da pessoa a capacidade de racionar logicamente, mas se ela tivesse ativado o perdido mais rápido, o estresse com a conta seria menor.

  • Thiago Ribeiro

    Sim, tu comeu uma parte do texto kkkkk
    Eles descobriram o gmail usando o nome dela é o número de telefone. Como o gmail era atrelado ao iCloud eles conseguiram zerar.

  • Thiago Ribeiro

    Outra coisa, ! Não sei se você usa mas eu uso. Meu Watch desbloqueia se eu desbloquear o iPhone, talvez aí que eles conseguiram acessar o Watch

  • Verissimo Cubas

    Eu tinha no iphone 6, assim evitei de ser hackeado no iCloud, mas mesmo assim o email foi =/ e vazaram informações importantes. O 5 não tinha estes 2 passos de verificação e concordo que deveria ter, este foi ate a conta iCloud. Os 2 passos tinha que ser obrigatório para todos os usuários… para usuários “comuns” nao sofrerem com isso =/

  • Thiago Ribeiro

    Mano no Android nem precisa disso tudo !! E só resetar e colocar outra conta. No iPhone só aconteceu esse processo todo pois o aparelho para ser resetado precisar de várias etapas que exigem o desbloqueio do aparelho. Tem que desativar o buscar iPhone, e mesmo que reset na marra (botões ) o aparelho fica preso a sua conta iCloud.

  • Thiago Ribeiro

    Eu utilizo 2 fatores pra tudo. Recomendo usar um token, o authy aceita vários serviços.
    E Ainda da pra colocar senha nele.
    Ativa dois fatores em tudo que puder, com token em tudo que puder. Não é 100% mas já atrapalha e muito.

  • Verissimo Cubas

    Meu watch so bloqueava se o sinal de toque com a pele fosse interrompido, como eles tiraram do meu braço ele bloqueou =/.

  • Thiago Ribeiro

    Tem um macete que aprendi que você tira do braço sem ele bloquear, basta tirar do braço e não deixar luz na parte de baixo, descobri sem querem um dia que tirei do braço no escuro. Faz o teste, tira mas escorrega ele na mão sem deixar pega luz.

  • Ok. Concordo.

  • Rodrigo Siqueira

    Antes do comentário, senti falta da recomendação de adicionar o IMEI do aparelho na blacklist (apesar de já ter lido que existem serviços pagos para remover) .
    Estávamos a pouco tempo em uma ampla discussão no Reddit sobre este assunto e vou trazer aqui o mesmo questionamento que fiz lá e ficou sem solução (a esperança é a última que morre rsrsrs). Minha vida está no iOS, as senhas da minha vida estão no 1Password 🙂 Digamos que eu seja assaltado, e ao chegar a delegacia, a primeira coisa que faria seria acessar o iCloud que é meu GMail com a minha senha para ativar o modo perdido e posteriorme o GMail para restabelecer as demais senhas, por esse motivo hoje em dia, os únicos serviços que não uso senhas de 12 dígitos compostas por letras maiúsculas, minúsculas, números e caracteres conforme recomendação da NSA são esses dois. Nesse caso, caso eu ative o 2Step como eu teria esse acesso.
    Abraços e ratifico aqui os PARABÉNS pela excelente postagem.

  • Verissimo Cubas

    Verdade !!! vou ficar atento de agora em diante !!! Infelizmente temos que se previnir de tudo né. Obrigado pelas dicas Thiago

  • Rodrigo Siqueira

    Quando digo que brainstorming é a melhor ferramenta para solução de problemas, alguns não acreditam. Olha o nível avançado que conseguimos alcançar nesta discussão. Faz todo o sentido a sua colocação e agora me deixou na dúvida, se ativo ou não o código do SIM Card.

  • Alexander

    Tô vendo que muita gente usa email do gmail pra logar no iphone, pra mim isso parece com o cara que vai no show do metallica com camiseta de axé music. Funciona, mas…

  • Rodrigo Siqueira

    Indiferente se é @gmail, @hotmail, @outlook, no meu caso foi questão de organização. Para que ter mais um e-mail da apple, passar a acessar, manter inbox zero, classificar spam, se eu posso usar o meu e-mail pessoal?

  • Alexandre Castro

    Só uma dúvida, o ID Apple era a conta do Gmail por si só ou era uma conta do iCloud?

    Porque, se for uma conta @icloud, quando pedir pra redefinir a senha, ele não mostra o email alternativo completo… Então como eles descobriram qual era o Gmail associado?

  • Alexander

    mas pode usar o email (qualquer outro) só pra acessar o device, deixa entupir de spam, não é obrigado a usar ele pra mais nada

    O problema de juntar tudo num email só é esse, perde uma coisa, perde logo tudo

  • Rodrigo Siqueira

    Esse é o ponto, não perde. São senhas diferentes e distintas, apenas o login é igual. No caso que exemplificou a matéria os meliantes não tinham como saber o @ utilizado, pela tentativa e erro, conseguiram. Se fosse @aol, seria apenas questão de tempo.

    Btw, muitos usam e-mail como um endereço descartável, tô cansado de ver amigos trocando de email porque esqueceram a senha, ou cansaram do provedor, ou acham que está cheio demais, enfim, trato esse assunto com um certo carinho (pode ser uma concepção sem noção), mas está cada vez mais impossível de se conseguir um endereço de e-mail simples, já imaginou as próximas gerações? será NOME.CPF@ rsrsrs

  • Alexander

    Perde por efeito dominó, tendo acesso ao @gmail, recebe pedido de troca de senha de outro serviço 🙂

  • Thiago Amador

    Roubaram um iPhone 6S de uma colega minha e ela disse que conseguiram hacker o iCloud dela e eu achei que ela tinha feito alguma besteira e por isso o cara conseguiu ter acesso ao iCloud dela. Agora que li esse texto entendi como fizeram. Cuidado que esse método está mais espalhado do que a gente imagina(ela foi roubada num show em Salvador).
    Excelente texto, acho que foi o melhor que já li no MacMagazine e um dos melhores na internet em geral, parabéns.

  • Guilherme

    E como fica o IMEI nessa história?

  • Alexander

    fica liberado quando desvincula do icloud

  • Elton Fabricio

    Renato, um coisa que reparei aqui revisando a segurança do meu iPhone é que o nome da pessoa pode ser obtido pela ficha médica. Além também dos números de contato para casos de emergência.
    Acabei de desativar a opção pra exibir isso na tela bloqueada, pois basta o ladrao entrar em contato com uma das pessoas se passando por um amigo, banco ou sei lá oq e pedir o número do meu celular.

  • sigma7777777

    Parabéns pela matéria e estou curioso para saber se conseguirei fazer isso com o SIM Card da Apple que veio em um iPad Mini 4 que comprei nos EUA.

  • Alexandre Castro

    Ou o número de alguém que voce confia…

  • Elton Fabricio

    Valeu pela dica! Não conhecia este Authy! Já estou lendo reviews sobre ele e já tô baixando. 😉

  • Rodrigo Siqueira

    exatamente isso que é a brecha, o que você considera efeito dominó. Se fosse um e-mail @icloud também chegaria da mesma forma 🙂

    O ponto que é preciso ser discutido e chegar a um consenso com a contribuição de várias pessoas é qual o método menos vulnerável. No meu caso, descobrir meu e-mail não é dificuldade nenhuma e vou explicar o porquê.

    Certa vez estava em um aeroporto fazendo conexão e achei em uma das cadeiras um iPad em uma daquelas cases à prova de choque(para crianças), tentei procurar em volta o dono e não consegui. Como wallpaper tinha uma foto de um cara com uma criança no colo, tirei uma foto com o celular e postei nas redes sociais para ver se alguém conhecia, sem sucesso. Com o número de série em mãos, entrei em contato com a Apple com o intuito de avisar ao dono por e-mail que queria devolver. A Apple disse que nunca havia tido um caso como esse de alguém querendo devolver um item proativamente, mas que eles “não tinham” como ver o email cadastrado do iCloud, apenas que começava com [email protected]. O iPad não serve para absolutamente nada.

    Após esse caso, utilizo um wallpaper no celular com o meu e-mail caso eu perca.

    https://uploads.disquscdn.com/images/8e4f565d100c7b9841863bd1e42ccdfc294ddad9a2a291b59bd4463b0a040605.jpg

    entende que o quesito segurança é muito difícil de julgar como certo ou errado?

  • Romário Santos Fonseca Batagim

    Belo texto, possuo Android e ja usava a verificação de dois passos em todas as contas, só esqueci de desativar as mensagem na tela de bloqueio e de bloquear o cartão SIM, bom que agora deixei tudo seguro.

  • Thiago Ribeiro

    Sim mano, muito legal. Ainda atende Apple Watch. Ele é bem cotado lá fora! Eu coloquei dois fatores na conta do Mercado Livre, foi onde conheceu. Li uns reviews dele falando super bem, agora uso pra quase tudo que permite. Kkk usava vários concentrei em um só!!!

  • Thiago Ribeiro

    O que falta no Android é só prender o aparelho na conta, pois resetou utiliza de boa. Pena ainda não ter isso!!

  • Romário Santos Fonseca Batagim

    Complicado o seu caso, mas jogar sua frustração na Apple não vai ajudar. O iPhone continua seguro, o FBI gastou milhões para desbloquear a tela de um 5C, coisa que um pessoa comum nunca ia conseguir.

  • Romário Santos Fonseca Batagim

    Thiago hoje os Androids ja tem o bloqueio de ativação, a Samsung até cobra para o cliente que não lembra o email e senha da conta.

  • Lucas Henrique

    Que matéria maravilhosa
    Meu chip tem o PIN e nunca deixo notificações na tela de bloqueio.

  • Guilherme Desimon

    A partir do Android 5.1 já tem esse bloqueio após reset de fábrica com a conta Google utilizada para registrar o aparelho. Mas como tudo, existem alguns bypasses.

  • Lucas Henrique

    Que matéria maravilhosa
    Meu chip tem o PIN e nunca deixo notificações na tela de bloqueio!

  • Thiago Ribeiro

    Uso o mesmo caso que você, entretanto utilizo verificação em duas etapas preso no token no iPhone. Aí você pergunta, tá você perdeu a senha e o token como vai desbloquear?? Minha senhas acesso de onde quiser pelo 1Password, meu e-mail tem 3 formas de desbloquear, token, SMS (minha esposa) e app do Google. De alguma forma vou entrar.
    Mas, sempre temos que pensar que nada é 100%seguro, sempre tem um cara que descobre unânime falha.

  • Rodrigo Siqueira

    Por onde acessa o 1password?

  • nettoarnaldo

    Um dos artigos mais interessantes e bem expostos que ja li aqui no mac magazine. Sensacional. Façam mais artigos assim. Parabéns pelo excelente texto, Renato.

  • Lucas Henrique

    Se o bandido descobre o meu e-mail e manda um código pra autenticar a minha senha no me Iphone só que não parece nenhuma notificação na minha tela, fica impossível, não ?

  • Thiago Ribeiro

    Sério ?? Meu Galaxy s6 uso o 6.0 e não tem isso não. Precisei resetar esses dias e não funcionou isso aí não. Vou pesquisar se está desativado. Vlw

  • Romário Santos Fonseca Batagim

    Os Android ja tem este bloqueio, apos uma restauração usando o computador o aparelho pede login da conta. Ainda não vi nada na internet de pessoas que conseguiram desbloquear.

  • Thiago Ribeiro

    No momento pelo iPhone com senha e digital. Pq ?

  • Alexander

    Espero que esse seu email de contato não seja o email de login do icloud 😀

    Também uso uma imagem na tela de bloqueio sendo que coloquei meu número de telefone fixo pedindo para ligarem para ele em caso de perda. Pelo menos se for você que achar, já sei que vai funcionar 🙂

  • Thiago Ribeiro

    Na maior parte do tempo pelo iPhone, salvo em casos que tô no pc/note

  • Thiago Ribeiro

    Sim sim mas você pode colar outras contas que não seja a sua correto? Vou tentar um aqui mas 99%certeza que sim

  • Rodrigo Siqueira

    Pensei em usar o telefone de casa enquanto fazia o wallpaper, mas achei que podia servir como chantagem, ficarem ligando para minha casa para pedir dinheiro em troca do aparelho.

    Coloquei o email, se quem achar tiver boa intenção, vai ter o trabalho de mandar um e-mail e se tiver más intenções enquanto tenta me contactar eu ganho tempo o localizando pelo iCloud rsrsrs

  • Lucas Henrique

    Sera que tudo isso, seria resolvido se não tivesse a bendita notificação na tela?
    Sem as notificações ele não pode ler e fazer nada.

  • Paulo Duarte

    Teve uma coisa que não notei no artigo. Como o sujeito desbloquearia a tela sem que o usuário a passasse no assalto/furto/perda?

  • Thiago Ribeiro

    Concordo com você! Mas vale ponderar que será muito difícil recuperar esse aparelho. Então como o foco é a proteção dos seus dados contidos no telefone M, acaba valendo essa perda. Concordo que rastrear e ter o aparelho de volta seria muito melhor, mas como as chances de recuperar são menores pois ele pode muito bem tirar o chip na hora do roubo. Neste caso vale priorizar seus dados.

  • Thiago Ribeiro

    Mano ele não desbloqueou a tela, as notificações em tela bloqueada estavam ativadas ele só precisou acender a tela.

  • Thiago Ribeiro

    Mas se o colocar outra conta que não seja a primeira ele funciona certo ? Tenho quase 99% certeza que sim. Vou testar aqui em um.

  • Paulo Duarte

    Beleza, mas pra ele chegar no estágio de desligar o Buscar iPhone ele teria que desbloquear a tela, certo? Sei que ele exemplificou outras vulnerabilidades, mas no caso da tela bloqueada ele acessaria “somente” as notificações.

  • Romário Santos Fonseca Batagim

    O reset pelo aparelho é fraco e não pede senha, mas pelo computador como se fosse o “modo de recuperação” ele pede. Também tem que ver se esta ativado no aparelho. Eu uso um G5 SE e indo na opção serviços Google nas configurações tem uma aba de seguranca que diz se esta ativado o bloqueio e eliminação remota do aparelho.

  • Ajustes

    Eu quase tive iPhone, iPad, MacBook e Apple Watch roubados, seria difícil acessar o iCloud para bloqueá-los. Por sorte, o assaltante deu um tiro na própria mão e saiu correndo sem levar nada (detalhe, isso foi dentro da sala de aula de um MBA).

  • Thiago Ribeiro

    Mas ele não desativou o buscar iPhone aí que tá. Até o processo de resetar você pode ir direto sem desligar o buscar, entretanto quando o iPhone reinicia ele pede a senha do iCloud que ele já tinha. Tendeu?

  • Thiago Ribeiro

    No caso do iPhone se você resetar ele na marra pelo botão, quando reinicia ele pede a senha do iCloud se não tiver e inútil. No caso do Android vou olhar mesmo, eu lembrava que se você resetar ele no botão, você pode colocar outra conta como se fosse um cel novo.

  • Gustavo

    Eu acho que seria correto ativar o PIN do SIM, pois ao menos você manteria seu número seguro por tempo suficiente até tomar as providências junto à operadora.
    Digo isso por causa dos tokens SMS enviados para validar sua identidade (verificação em dias etapas) que inclusive bancos usam.

    Nada impede que o iPhone seja desligado após o furto/roubo, impedindo assim qualquer comunicação com a internet e, consequentemente, impedindo a ativação do modo perdido. Também é bem provável que o criminoso retire o chip do mesmo.

    Vale lembrar que mesmo o iPhone não estando no Modo Perdido, o Bloqueio de Ativação ainda funcionará, caso o malfeitor restaure o iPhone. Para usar o iPhone novamente, será necessário ativá-lo, e para ativá-lo, precisa de internet. Imagino que nesse momento o Modo Perdido entraria em ação. Se não for o caso, ainda assim seria necessário entrar com o Apple ID associado ao Buscar Meu iPhone para desativar o Bloqueio de Ativação.

  • Mendelyeev Moura

    Excelente texto, porem, apenas uma ressalva: no modo perdido (lost mode) o iPhone não
    Mostra nenhuma notificação (nem SMS, e-mail e etc), então ler nas notificações no iPhone seria inviável. O segredo é deixar um pin no sim (se não houve tempo hábil para bloqueá-lo), pois no momento que ele tira o chip do celular, o sim card trava. Mesmo com autenticação em 2 etapas (se o números o celular foi setado como alternativa) é utilizar Um pin no sim!

    Abraços e parabens pelo texto

  • Mendelyeev Moura

    É fácil. Se ele roubou os seus documentos, vai saber o seu nome e sobrenome. O número
    Do
    Celular se não tinha bloqueio sim, e
    Só colocar
    EM
    Outro telefone

  • Marcos Ribeiro

    Cara ótimo texto, achei que estava seguro, pois já adoto quase todos esses procedimentos de segurança, exceto o do Pin do SIM card que não estava ativo no meu aparelho, mas, já foi resolvido aqui. Obrigado pela ótima leitura e dicas de segurança.

  • Alexander

    o.O ?

  • 안토니오

    That escalated quickly

  • Luis Fernando Lins

    Parabéns pela matéria! Incrivelmente bem escrita.

    Agora o que me deixou com dúvida sobre o processo foi:

    Eles desbloquearam as contas dentro do período de tempo entre o modo perdido ser ativado e o efetivo apagamento do dispositivo. Como eles conseguiram usar a internet no iPhone para responder às mensagens do WhatsApp sem que essa habilitação da internet causasse automaticamente o apagamento?

    E mais, se o dispositivo estava com internet e não foi apagado, será que eles controlaram a hora em que o iPhone seria “achado” é apagado? Como será que impediram isso de acontecer antes?

  • mac

    Galera, se você ativa a vericacao de duas etapas. O APP ta no celular. Se o celular for roubado. Como irei logar no gmail dai? Eu tenho mais de um email, já tive conta em serviço que quando eu solicitava redefinição de senha ele me mandava em mais de um email, então e meio difícil o ladrão conseguir havkear meus dois emails. Um ele pode. knseguir mas no outro eu terei acesso e impediria a troca da senha! Ta meio confuso isso. Quero melhorar minha segurança, no Android deixo tela bloqueada e sem notificacao. O Android tbm n tem um esquema de bloquear o dispositivo?

  • Ulisses Martins

    Parabéns pelo Post, depois da Fototeca no iCloud este com certeza entra pro meus favoritos de vocês.

    – Em muito países da Europa é obrigatório ativar o PIN do Cartão SIM. Caso seja necessário tirar qq tipo de dúvida com a operadora sobre o seu plano de Pré ou Pós Pago é obrigatório digitar o PIN, é como se ele fosse a senha do cartão de débito. No Brasil nenhum funcionário das operadoras comentam ou sugerem ao seus consumidores para ler o cartão ao abrir a embalagem.

    – Todos sabem que redes sociais são sempre alvos de ataques de Hackers mas mesmo assim todos colocam lá seus números de telefone pra recuperar a senha posteriormente ou até mesmo permitem que seus números sirvam pra que sejam encontrados pelo numero do celular, ou até mesmo colocam seus números de telefone pra recuperar as senhas de e-mails sem saber que se o Cartão SIM não tem o código PIN ativado de nada vale ter um email ou um celular com senha.

    – Do meu ponto de vista deixar as notificações visíveis na tela bloqueada é o mesmo que deixar a janela de casa com as cortinas abertas permitindo os vizinhos olharem pra dentro de suas casas.

    – Ninguém é obrigado a escolher um sistema de segurança ou outro mas saibam que antes de escolher um método de segurança descubra como ele realmente funciona, li aqui um comentário sugerindo utilizar um APP que utiliza um sistema (Cydia) que quebra todas as seguranças do iOS, ou seja, alguém vai acabar por ir na internet buscar informações deste APP desconhecido que será capaz de copiar todos os seus contatos e dados bancários e números de cartões de crédito inseridos ao usar o celular

    – Se tem alguma dúvida sobre segurança liguem para os suportes das empresas, se não se sentirem convencidos vão as centros autorizados pela marca.

  • Ajustes

    Aqui em Uberlândia? Vou procurar pra você!

  • Paulo Ricardo

    No HTC não precisa dessa novela toda, é só desligar o aparelho, depois apertar ao mesmo tempo as tecla de volume pra baixo + botão liga/desliga por três segundos e se tem acesso ao Recovery do aparelho, uma vez lá é só dar o hard reset e adeus aparelho.
    Devo salientar duas coisas:
    1) Nunca usei HTC, então não sei se a mesma disponibiliza uma forma de proibir o acesso de terceiros ao recovery.
    2) Apartir do Android 7, a Google disponibilizou uma forma das fabricantes atrelarem a conta Google ao hardware do aparelho, então mesmo se o meliante der um reset, o aparelho ao iniciar vai pedir o login da última conta usada no dispositivo.
    Mas, abaixo do Android 7, são poucos os aparelhos que possuem tal funcionalidade, estimo que pelo menos 80% de todos os androids no mundo são facilmente resetados ao padrão de fábrica sem nenhum impedimento.

  • Renan Drech Catelan

    Esses caras que roubaram o celular foram tão espertos que mereceram o celular. hahahaha

  • Daniel Belo

    Excelente artigo! Me fez repensar minhas configurações de segurança, que até então acreditava que eram suficientes! Obrigado pelas dicas!

  • ConteAqui

    Renato: neste caso específico a vítima pode entrar em contato com a Apple e explicar o ocorrido?

    Pois a Apple saberá que o iPhone número de série tal era associado ao ID Apple da vítima e que agora provavelmente está associado a outro ID Apple.

    Assim a polícia poderia saber que o ID Apple “atual” do iPhone é do assaltante ou de um terceiro que comprou o iPhone roubado. Desta forma chegaria ao assaltante.

  • Rodrigo Siqueira

    Boa gustavo! Fechou uma das brechas que tínhamos encontrado. Ativando o SIM Pin você estará protegendo a sua linha telefônica. Quando o meliante der continuidade ao processo e perceber que o chip está travado, irá colocar um chip qualquer com internet e nesse momento entrará o bloqueio do iCloud.

  • Rodrigo Siqueira

    Pois é Carlos! foi o que falei aqui, atualmente a única conta que tem uma senha forte, mas não tem os dois passos é a do iCloud para que eu possa usar nesses casos a memória, sem depender de nada ou ninguém.

  • Rodrigo Siqueira

    Murilo, infelizmente já foi tempo em que meliantes não tinham instrução ou eram bobos. A DOIS anos atras uma amiga com um 5s foi assaltada e o bandido voltou para pedir que ela colocasse o dedo no touch id. Só para você ter uma idéia, eu faço trabalho voluntário em uma comunidade e esses dias estava conversando com um desses soldados do crime e ele estava comentando que hoje em dia o chefe paga diferentes tipos de faculdade para os moradores para poder ter médico, enfermeiro, advogado, à disposição, sem precisar sair da comunidade. A mente dos caras para o crime está a anos luz a nossa frente, infelizmente. Portanto, não será esse texto que fará alguma diferença.

  • Rodrigo Moreira

    Cara, muito bom. Mas me fala uma coisa, e o bloqueio do IMEI pela operadora? Só isso já impede o cara de usar, não? Eu vi que um celular que eu tive continua na lista negra lá e acho que os caras não conseguem usar, não seria isso?

  • Rodrigo Siqueira

    Não sei se procede, mas já ouvi falar que existem funcionários de operadoras ao redor do mundo que aceitam uma ajudinh$ de custo para retirar o IMEI da blacklist.

  • E em resumo, continua dependendo de ENGENHARIA SOCIAL, não existe vulnerabilidade técnica.

    Sobre pra Google GMail, sobre pra recuperação de senha negligente, sobra pra cuidados básicos negligenciados.

  • Sim.

    Minha preocupação não é o aparelho “zerado” para o ladrão, mas o acesso às contas de Gmail e iCloud que o iPhone facilitou, inclusive respostas de SMSes com extrema facilidade.

    Uso o CerberosApp, meu telefone está criptografado com senha e, pra mim, o ideal é o ladrão ao menos não acessar minhas informações. Um “menos mal”.

    O que me preocupou e espantou foi o acesso ao Gmail e iCloud, não o reset.

    By the way, em Dezembro estou com o Nougat no meu A9…

  • J. Cohen

    Sobre a autenticação de dois-fatores, usei por muito tempo o Google Authenticator, mas descobri outro app muito bom chamado OTP Auth, que permite sincronização via iCloud e, assim, ter o Autenticador em todos os iDevices e também no Apple Watch. Gostaria que a própria Apple permitisse o uso e também os bancos brasileiros.

  • Paulo Magrani

    Excelente post!!!
    O Find my iPhone poderia bloquear e rastrear sempre consumindo o mínimo de bateria e de forma mais fácil (SMS) e mante-lo rastreado

    Espero que a Apple já tenha fechado essas portas!!! Ou um dia possa fechar tais portas…
    Existem cases que são aparafusadas e dificultam a remoção do SIM card! (Não comprei nenhuma)
    Vou ver como colocar senha no meu SIM para ontem, obrigado pela dica!
    A recuperação da senha deveria ter um prazo para recuperação maior, ou seja, no dia seguinte o exigir que fosse realizado em uma máquina do usuário com autenticação, ou exigir outros passos mais confiáveis!!!

  • Franklin Tinoco

    Só quele trava via conta Samsung. Eu fiz este teste com um S5 e funcionou.

  • Franklin Tinoco

    Assim que leva o BO na operadora, o celular já vai pra Black List.

  • Hand

    Nossa quanta volta para coisa tão simples.
    Vamos lá;
    Para saber o nome da vitima e telefone:
    Acione a Síri ativar e pergunte “Qual meu nome?” E se surpreenda
    Para saber o email “Enviar email para o ladrão”
    Mais simples né.

  • Thiago Ribeiro

    Legal mano não tive tempo de testar ainda, mas o aparelho funciona normalmente né? Pq eu não lembro na conta do Google alguma opção pra “travar aparelho” somente naquela conta, tendo que disvincular caso precise trocar de usuário.

  • Rodrigo Freijanes

    O único problema dessa matéria é ensinar os bandidos essas estratégias.

    De qualquer forma, ativei a senha PIN.
    Já tinha a autenticação em 2 fatores ativada no iCloud.

    Vou decidir se coloco ou não pra não mostrar conteúdo na tela de bloqueio. Pensei em deixar ativado pra ter comunicação com quem achar/roubar meu aparelho.

  • Thiago Ribeiro

    Sim nesse caso você pode resetar o aparelho a apagar a distância. A questão seria que, se o bandido desligar o aparelho e resetar pelos botões, assim que ele ligar ele configura outra conta do Google e funcionar normalmente (Até onde lembro). No iPhone, mesmo que o cara reset na marra, quando ele inicia o aparelho está preso na conta do iCloud e se o cara não tiver a sua conta com senha, aparelho se torna inútil. O colega ali em cima disse que no Android tem essa opção tbm, tenho Android tbm e vou testar, mas não lembro disso não.

  • Ubirajara Batalha

    Uma dúvida: Quando eu apago o iPhone como roubado ou perdido no iCloud, se eu achar o iPhone, há possibilidade de torná-lo a funcionar pra mim ou vira peso de papel pra mim também?
    A mesma dúvida eu tenho quanto ao bloqueio do IMEI com a operadora, caso eu ache há possibilidade de reativar ou perco totalmente o meu aparelho?

  • Ubirajara Batalha

    Como faço pra bloquear o PIN do chip depois de roubado? Isso é automaticamente depois que ativo isso no iPhone?

  • Verissimo Cubas

    Isso mesmo ! depois de uns 3 dias apareceu ai :/

  • Verissimo Cubas

    Nao roubaram documentos. Estava sem carteira na hora

  • Verissimo Cubas

    Mais uma coisa ! a tela dele esta bloqueada como celular perdido, e ficam mandando msg que acharam meu celular o dia todo ( para outro numero que coloquei na tela ) com um site fake pra acessar, claro que eu nao entrei. Se quiser passa teu email que mando a ultima localização dele em Uberlândia 😉

  • Claudio Guerra

    Nossa, pessoal, que texto muito bom e cheio de instruções.
    Pena que os ladrões também vão ler aqui.
    Espero que a Apple Brasil leve este texto bem a sério e comunique imediatamente a Apple EUA (Cupertino).
    Infelizmente, todo cuidado é pouco…

  • Daniel Ricarte

    Quando você o encontrar é só você colocar a senha do iCloud, liberando o aparelho novamente. Se bloquear o IMEI pela operadora, do mesmo modo que você ligou para bloquear você liga para desbloquear e eles liberam o IMEI novamente.

  • Hugo Quaresma

    Ótimo texto. Um dos melhores que eu já li no site. Parabéns.

  • Ubirajara Batalha

    Ah entendi! MUUUITO OBRIGADO! Eu tinha essa dúvida há tempos e graças a Deus nunca precisei usá-las! Mas uma coisa… Pra recuperar o iPhone perdido ou roubado pelo iCloud só preciso do meu Apple ID, mas oq preciso pra provar à operadora que sou eu mesmo o dono daquele IMEI? E quando não compramos esse aparelho por nenhuma operadora como é caso qdo compramos na Apple Store?

  • Daniel Ricarte

    Então, eu fiquei com dúvida também e acabei de ligar na VIVO pra saber o que era preciso para bloquear o IMEI… A atendente disse que só precisa do número do IMEI… aí questionei que isso era falho, pois qualquer um que consiga o meu número de IMEI, sendo pela caixa ou de qualquer outra maneira, poderá bloquear meu aparelho, mesmo sem provar que seja dono do aparelho. :/

  • Rodrigo Siqueira

    Desculpa amigo, também entendo a sua frustração, mas seria como você comprar uma mercedes, sofrer um acidente e depois querer processar dizendo que pagou caro e a mesma não podia deixar você bater. Concordo com você que há brecha, mas nada é páreo para o meliante brasileiro e nesse processo, você só vai perder tempo.

  • Rodrigo Siqueira

    Acredito que nesse caso, o desbloqueio do Watch foi inerente ao acesso ao iCloud não? Afinal ele é todo acessado via iPhone, não faria muita diferença se essa opção fosse ou não ativada.

  • Vinicius Túlio

    eu tb acionei as restrições de acesso no meu dispositivo bloqueando que alguem modifique as minhas contas de usuários.

  • Lucas Henrique

    Coloca só quando você sair. Quando voltar pra casa, coloca novamente as notificações

  • Rodrigo Siqueira

    Nossa Lucas! Você faz isso? Achei um pouco extremista demais

  • Lucas Henrique

    Tem sim

  • Rodrigo Siqueira

    PU%$ Q#$ PAR&*! Sempre tive o costume de cuidar muito dos meus contatos, com algumas viagens à trabalho, acabo fazendo algumas anotações no meu contato para não esquecer. Com essa sua brecha, além de o meliante descobrir, meu café favorito em um restaurante x no país y, ele também teria acesso ao nome de toda a minha família, número do meu tênis em diferentes padrões, endereço de casa, empresa….. Deu vontade de chorar…. rs rs rs rs

  • Lucas Henrique

    Sim, faço

  • Rodrigo Siqueira

    Eu tenho o costume de fazer isso, na intenção de um meliante me roubar e pedir a senha, eu dou a principal, mas na hora de ele formatar o aparelho, ele teria que ter uma segunda senha (utilizada para bloqueio parental). Será que vale de alguma coisa?

  • Excelente!!!

    Já retirei as notificações pela tela bloqueada (mensagens, WhatsApp e telegram), pois recebo no relógio.

    Já bloqueei o Pin do chip

    A ativação por outro dispositivo

    E a ativação por dois fatores.

    Afinal, um amigo teve o iPhone 6s Plus roubado e como ele me avisou urgente, consegui ativar o modo perdido somente, depois de algumas tentativas frustrantes em correr atrás do ladrao, derrepente o ID dele foi apagado, e o iPhone foi desaparecido. Com custo orientei o meu amigo a ligar na Apple e se não resolvesse acionar a justiça. Afinal o iPhone dele estava em processo de busca pela polícia.

    Mas no dia seguinte a Apple ligou pra ele informando que o ID foi recuperado com todas as informações inclusive o iPhone em modo perdido.

  • Olá pessoal. Passando para agradecer a todos os feedbacks e elogios postados nos comentários do artigo. Fiquei feliz ao ver que muitas pessoas passaram a adotar as medidas de segurança sugeridas. Forte abraço!

  • Rodrigo Siqueira

    Tenho um amigo que teve o infeliz azar de ser assaltado e ter perdido o aparelho indo para casa após a compra. Estamos ainda em busca junto com outro amigo nosso que é da polícia civil. Pontos observados, é preciso fazer o RO, registro de ocorrência (conhecido como BO), mas o mesmo costuma ter o processo arquivado para não tomar tempo de investigação dos policiais (hoje em dia eles tem metas de trabalho e realmente as cumprem, mas quando são crimes considerados relevantes, o que não é o caso de roubo de celular, mas bem ou mal é algo que vai entrar para estatísticas de números de roubos e servirá para mapeamento de crimes da cidade). Ligamos para a Apple com o número do RO em mãos e a mesma só conseguiu informar que já havia outro Apple ID já no aparelho com base no IMEI que passamos, mas que por medidas de segurança no sistema do atendimento só aparecia [email protected] e registramos no sistema da apple que este apple id estava sendo utilizado em um aparelho roubado, mas que no final das contas esse comentário no sistema não valerá de nada.
    Com base nessa triste experiência que tive, na minha opinião, já que o iPhone precisa dessa “alma” chamada Apple ID, a gente enviaria a cópia do RO da Polícia para a Apple, comprovando que aquele IMEI pertence à pesssoa X e aquele IMEI estararia bloqueado para funcionar com outro Apple ID. Isso transferiria a responsabilidade das corruptas e ineficientes operadoras de manter o controle da blacklist global para a empresa fabricante do device, só isso acho que já ajudaria bastante ao combate.

  • Rodrigo Siqueira

    O problema é que isso não é muito utilizado, mas já há relatos de pessoas que foram salvas pelo Medical ID do iPhone, como é um dado que pode ser preenchido à mão, coloquei apenas o meu primeiro nome e criei um contato: “EMERGÊNCIA” e com o celular da minha esposa, sem o nome dela. Fica uma brecha, fica, mas acho que bem mitigada.

  • Rodrigo Siqueira

    Se o aparelho onde está o app do Google com o token e o 1Password foi roubado, como você irá acessar o iCloud para bloquear o aparelho?

  • Rodrigo Siqueira

    Tenho interesse em saber sobre o seu caso, como viajo muito, tenho o costume de escrever alguns procedimentos para deixar em casa, se eu perder ou for roubado. Com isso, criei uma pasta física, de cor VERMELHA, com xerox de todos os cartões frente e verso e passo a passo de cada procedimento.
    Exemplo:
    Cartao Banco XYZ, 1- Ligar 0800-xxx-xxx, 2- Vão solicitar CPF: XXX.XXX.XXX.XXX .
    Celular Pessoal: 1- Ligar 1XXX, 2- Digitar opção 4
    e etc…
    Quem sabe o seu artigo possa me ajudar a fechar alguma brecha que eu não vi.
    Abraços!

  • Verissimo Cubas

    Voce entendeu errado !!! Estou questionando o fato de eles conseguirem me “hackear” sendo que a empresa diz que isto é impossível !!! não estou reclamando que me assaltaram….

  • Thiago Ribeiro

    Sim foi inerente, o que disse foi que existe uma opção nas configuração do Iwatch que voce configura pra ele desbloquear se o iphone for desbloqueado. Então se o cara desbloqueia o iphone automaticamente tem acesso ao iwatch. Entendeu??

  • Thiago Ribeiro

    Legal mano, o problema e que nem todos aceitam a opção do 1password. E acaba sendo menos pratico entrar nele para buscar o token, diferente do Authy que e bem na tela mesmo e pratico. Mas vlw a dica já tinha visto tbm.

  • Rodrigo Siqueira

    Vou testar o Authy para conhecer, quem sabe né? O problema é que eu complico muito a minha vida rs rs rs então venho tentando ser mais lean, utilizar cada vez menos apps e com esse seria mais um. Mas valeu a dica!

  • Rodrigo Siqueira

    Entendi sim, eu o utilizo, mas o desbloqueio que eu entendi ter ocorrido na matéria é o desbloqueio para formatação do aparelho e utilização do mesmo com um novo Apple ID. O desbloqueio pessoal do iPhone através do Touch iD é que desbloqueia o Watch. Com isso o que eu imagino ter acontecido neste caso é com a nova senha do iCloud do iPhone ele formatou o aparelho, após esse processo ele acessou o Watch App e ao pedir para formatar o Watch, o app pediu a senha do iCloud antigo que já havia sido trocada. Portanto essa função de desbloquear o Watch pelo Touch ID não fez diferença em estar ativa ou não, com isso, não consideraria uma brecha de segurança, apenas uma consequência. Desculpe, não sei se fui claro, elevamos o nível de discussão a algo nunca visto por mim por aqui rs rs rs.

  • Thiago Ribeiro

    Sim sim entendi!! Na verdade você estava falando uma coisa e eu outra kkkkk
    Realmente neste caso como ele (o bandido) formatou o iphone, o iwatch teve que ser pareado novamente e com a senha do icloud em mãos é mole.
    Eu no caso estava falando sem formatar o iphone apenas descobrindo o conseguindo a senha para desbloqueio.
    Realmente to adorando os comentários nessa matéria, poucas vezes vi textos aqui onde as pessoas estam mais preocupadas em trocar informações que ser hater.
    Maneiro mesmo!!!

  • Thiago Ribeiro

    Entendo você! Quando eu usava Android (sem discursao de melhor ou pior) como telefone principal, eu evitava bastante ter muitos apps por que era batata o cel ficar lento. Hj como uso Ios como principal, já vai pra um ano, to colocando todos os apps que possam me ajudar, sem medo e testando se o iphone vai ficar lento tbm mas ate entao ta indo de boa.
    Como disse, não discutindo qualidade Android X Ios apenas que pra mim ta sendo diferente.

  • Rodrigo Siqueira

    Hahahahahaha eu achei que fosse o único! Se o cara acessar meu dropbox, acabou minha vida, pode começar outra rs rs

  • Thiago Ribeiro

    Pesquisei mano e realmente tem essa opção, entretanto tem um monte de tutos na net ensinando como burlar, fala sério !!!!

  • Guilherme Desimon

    Já testei o processo em um Samsung J1 2016 com android 5.1 e nenhum dos bypasses que encontrei funcionou, então acho que o Google deu uma corrigida no processo. De qualquer forma acredito que vale a pena ativar.

  • Excelente!!!!!! Um dos posts mais úteis da história desse site.

  • Thiago Ribeiro

    “É isso que penso nem pior nem melhor apenas diferente ” Não entro nessa discussão, acho bobeira cada um tem seu melhor ou pior. Mas eu sentia diferençá com o numero de apps no android coisa que ainda não senti no iphone.

  • Não sei pra quê todo esse trabalho pra descobrir o nome da pessoa se ele poderia simplesmente usar a Siri ou acessar o Medical ID…

  • Rodrigo Siqueira

    Foi o que imaginei, pelo visto temos um ecossistema semelhante rsrsrs

    Pelo menos aqui na minha realidade de caos chamado RJ, a simulação que eu faço é, eu com minha esposa sendo assaltados de carro. Nela perderíamos os dois celulares e iríamos direto para delegacia. Se eu depender do mac que está em casa para acessar o iCloud e dar início ao workflow calculo que eu demoraria em torno de 3 horas entre ser assaltado>delegacia>casa e vimos que a essa altura eu já estaria ferrado. Por esse motivo ainda não ativei o dois passos da Apple, deixando uma senha forte, mas memorizada com base nessa simulação.

  • Ubirajara Batalha

    Verdade…

  • Rodrigo Siqueira

    Renato, bom dia! Com base nos comentários, vi algumas sugestões bem interessantes para dificultar mais o processo dos meliantes. Você acha que realmente faz diferença na prática ou somente as medidas sugeridas na matéria já resolveriam o problema.

    Abraços

  • Humberto De Sá

    A alguns dias peguei um caso meio estranho. Um iPhone 5s recém adquirido por um cliente que não fazia downloads na AppStore. Estava sincronizado com o iCloud dele, porem ao entrar na App Store sempre pedia pra colocar o ID e senha pra fazer o download que nunca acontecia. Resolvemos restaurar todo o aparelho e desativamos o Buscar meu iPhone e após apagar todo conteúdo e ajustes veio a surpresa. Apos iniciar as configurações de idioma o iPhone voltou atrelado a uma ID totalmente desconhecida. Entramos em contato com a apple e descobrimos que o mesmo encontrava-se em modo perdido. A atendente recomendou que ao adquirir um iPhone usado sempre ligar pra o atendimento e verificar a procedência do aparelho.

  • Elton Fabricio

    Tamo junto! rsrssr.

  • Elton Fabricio

    Ótima ideia! Realmente, melhor que desabilitar o recurso… obrigado pela dica! 😉

  • Elton Fabricio

    Valeu Lucas!!! Eu estava pensando em passar na loja pra fazer isso, assim, caso bloqueasse eu já estava lá, rs. Vou ligar na operadora pra ver isso. Valeu!

  • Rodrigo Siqueira

    Estranho, entendo que com o modo perdido ativado, você não conseguiria nem fazer a formatação.

    Mas e aí? o aparelho teve alguma solução?

  • Leonardo Caldas

    Muito bom texto.

  • YellowApple

    Perfeito! fui assaltado recentemente também e felizmente consegui alterar senhas e bloquear o telefone. Todas as essas medidas, no brasil, deveriam vir por Default nas configurações do iPhone rs… 🙁

  • Rodrigo Siqueira

    Fala Thiago! Pesquisei amplamente sobre o Authy, para mim, o 2FA serviu para os seguintes serviços Dropbox, Evernote, GMail, IFTTT e Slack. Ao ativar esses serviços através daquele processo de scan de qr code eu fiz no Authy e no 1Password simultâneamente. Vi que o Authy é cross platform, mas como também uso o 1Password no mac, só faria diferença se o Authy me permitisse usar via browser (que só é permitido via conta premium), portanto, como os dois tiveram a mesma função, com os dois exibindo apenas via Touch ID, vou seguir com o 1Password gerindo também o meu banco de 2FA.

  • Thiago Ribeiro

    Pensando dessa forma você tem toda razão. Ainda não tinha penado dessa forma. Vou analisar mais um pouco e de repente passo a fazer o mesmo. Fico na duvida sobre a integração dos serviços com o autenticador do 1Password. Legal mano! foi bom trocar essa ideia. A unica coisa seria melhorar esse autenticador do 1password ficando tendo um acesso mais fácil, até onde lembro você tem que entrar na conta dentro par ver o autenticador.

  • Sério? Há um tempo um amigo veio me pedir ajuda com esse mesmo problema. Pena eu não conseguir recordar agora quem foi, pois isso já tem um tempinho.

  • geㅤ

    Eu acho que ele perguntou como é que eles sabiam que o email associado ao iCloud era do gmail e não do yahoo, hotmail etc

  • geㅤ

    Eu nem uso mais Android, mas dando um rootzão nele, bye bye

    Uma vez uma conhecida minha tinha comprado um androidzão (foi em 2012 isso ok) e a gente foi dar root pra ver se dava pra acessar mesmo com senha.

    Na facilidade!

    Obviamente a segurança mudou e etc mas mesmo assim…

  • geㅤ

    Eu também fiquei bastante preocupada com o fato de eles poderem acessar o gmail e afins :((

    Eu to pensando aqui em criar uma nova conta da Apple com um email que sirva só para tal finalidade mesmo, só pro iCloud.

  • César Krentzenstein Borman

    Isso é algo que me preocupa muito, não deixo o pessoal chegar perto do meu IMEI…

  • Thiago Ribeiro

    Entendi, nesse caso foi tentativa e erro mesmo. Como os mais conhecidos são esses….

  • Marcio Barbato

    Excelente análise, parabéns!

  • Plinio Andrade

    Entrar em ajustes/telefone/PIN do SIM. colocar o PIN padrão que recebeu com o chip, confirmar e alterar para um novo.

  • Luis Felipe Mendes

    Excelente artigo Renato. Parabéns! SENSACIONAL a explicação e abordagem.
    Top.

  • Dion Lima

    Por isso no Android não é possível apagar o dispositivo por 48 horas caso haja redefinição de senha. Esse tempo é suficiente para retomar o controle da conta associada e impedir o reset

  • geㅤ

    Fora que Gmail é um dos mais comuns né. Hotmail e IG são os mais limitados, Yahoo teve o lance dos hackers.. qual é que sobra?

  • RodrigoJ

    Que fica sensacional!

  • RodrigoJ

    Touch ID e código e então desativar a Siri na opção abaixo que tem. Pronto ela não vai funcionar mais com a tela bloqueada.

  • RodrigoJ

    Vá em Touch ID e código e então desativar a Siri na opção abaixo que tem. Pronto ela não vai funcionar mais com a tela bloqueada.

  • Thiago Ribeiro

    Isso mesmo, o cara vai tentando os mais comuns, como muita gente tem o gmail, vai na lógica testes primeiro esse.

  • Jopsss

    Esqueceram da siri, que hoje já envia whatsapp, liga para quem quiser, manda email… tudo muito mais simples q o descrito. Se a siri estiver ativada vc descobre tudo! https://uploads.disquscdn.com/images/9ef20c272d966e7714947a3b67bc090049e67072f54491590293ef0634bdd2e4.png

  • Rodrigo Siqueira

    Done! To sofrendo um pouco para costumar, mas transferi essa interação para o watch. Mas de todas as medidas tomadas, a que estou mais sentido falta é de usar o Control Center na tela bloqueada 🙁

  • Rodrigo Siqueira

    Deixa eu ver se entendi, quando você se refere à “integração dos serviços com o autenticador do 1Password” você se refere à cadastrar? Se sim, o processo é exatamente idêntico ao 1Password, através do scan do QR Code, ou seja, todos que permitem essa autorização via qr, permite usar ambos, certo? Sobre o 1Pass o step-by-step é o mesmo open App>Touch ID>Senhas, quando abrir vão ter a senha principal e a 2FA logo abaixo.

  • Thiago Ribeiro

    Fala aí Rodrigo,!! Não não , me refiro a pegar o código quando se precisa. No 1Password eu teria que procurar a conta que quero a senha sei lá ex: Google, abrir e dentro dele pegar o token. No programa authy e já abro e os tokens estão ali.
    Se tivesse um botão no 1Password que clicado mostrava todos os tokens seria mais fácil.
    Tendeu ?

  • RodrigoJ

    Fazer um procedimento para este tipo de coisa é uma solução muito interessante.
    Valeu!

  • Rodrigo Siqueira

    Na matéria sim, mas da uma lida nos comentários que conseguimos cobrir mais alguns furos. Nesse exemplo citado por você, basta desativar o uso da Siri na tela bloqueada, no meu caso além disso, passei a usar a Siri pelo Watch.

  • Rodrigo Siqueira

    Caso utilize o 1Password, o mesmo já está com essa função. Por sugestão do pessoal aqui, testei o Authy, mas não vi vantagem em ter mais um serviço, mais um app para atualizar e mais um app para baixar no clean update, só permaneceria com ele caso tivesse acesso via browser, mas isto é só com a conta PRO. Então centralizei meu 2F no 1P.

  • Rodrigo Siqueira

    Fala grande! Infelizmente não temos essa cultura por aqui em terras de índios. Certa vez um colega teve o carro roubado e o rastreador mostrava que estava no alto de um morro no RJ. Ao endagar o policial se ele não iria lá buscar, o mesmo disse que não correria o risco de perder homens e viaturas apenas por um carro. Então, se lhe serve de consolo, talvez tenha sido melhor proteger os seus dados do que sentir a frustração e impotencia que esse colega sentiu.

  • Rodrigo Siqueira

    Sim, sim. Compreendido! 🙂

  • Rodrigo Siqueira

    Chegou a terminar?
    Abraços

  • MJuliani

    Depois do login, ele pede para verificar a identidade (SMS ou dispositivo), mas nessa tela logo abaixo tem o link “Buscar Meu iPhone”, podendo inclusive ativar o “Modo Perdido”

  • Rodrigo Siqueira

    Fala Marcelo! Fui checar em casa com mais calma a sua sugestão, realmente do launchpad do iCloud, sem a segunda fase da autenticação ele deixa os outros aplicativos travados, deixando apenas o Find iPhone e o Settings. O que me incomodou foi o fato de ele usar o SMS para autenticação, como muitos deixam o preview do sms habilitado na tela bloqueada, o intruso teria acesso ao código de 4 dígitos. Revirei o site de configuração de conta procurando a opção de desabilitar o SMS, mas ou funciona os dois, ou nenhum.

  • MJuliani

    O problema neste caso é o SMS aparecer na tela bloqueada, para evitar isso você vai em:
    – Ajustes
    – Notificações
    – Mensagens
    – e desliga a opção “Mostrar na tela Bloqueada”
    Assim nenhuma “mensagem” aparece

    A questão é que você tem de avaliar cada programa que você usa e pensar em quão crítico é aparecer a mensagem na tela bloqueada e configurar de acordo.

    Tem também a possibilidade de depois de você ser roubado entrar na configuração do seu AppleId e descadastrar o dispositivo como confiável junto com o número do telefone, impossibilitando validar por ele.
    Mas nesse caso se você colocar ele como “perdido”, ele já não tem mais acesso.

    @RenatoMarinho poderia incluir essa dica no artigo

  • MJuliani

    Respondi abaixo

  • CharlesIpher

    Parece interessante ter ao menos a ideia dos passos descritos neste documento. O que fazer em cada caso, um checklist. Tenho parte destes passos com anotações/ cópia do que levo comigo (documentos) em formato digital em uma pasta na nuvem e HD externo “escondido” na casa (pasta criptografada).

  • Carlos Kochhann

    Exatamente… Eu estava percebendo que no Facebook Messenger, para responder mensagem pela tela de bloqueio, é preciso inserir a senha/touchID para efetivar a ação.

    Isso poderia ser padrão ou os apps deveriam se atentar mais a isso. Nem mesmo o iMessage teve esse cuidado

  • Marcos Porto

    Muito bom este artigo! mesmo um tempo depois foi bastante instrutivo.

Aviso: nossos editores/colunistas estão expressando suas opiniões sobre o tema proposto e esperamos que as conversas nos comentários sejam respeitosas e construtivas. O espaço acima é destinado a discussões, debates sobre o tema e críticas de ideias, não às pessoas por trás delas. Ataques pessoais não serão tolerados de maneira nenhuma e nos damos ao direito de ocultar/excluir qualquer comentário ofensivo, difamatório, preconceituoso, calunioso ou de alguma forma prejudicial a terceiros, assim como textos de caráter promocional e comentários anônimos (sem nome completo e/ou email válido). Em caso de insistência, o usuário poderá ser banido.


Carregar mais posts recentes