O melhor pedaço da Maçã.
Digitando senha do iPhone

Como hackers desbloqueiam iPhones roubados (ou não) travados pelo iCloud

Quando tratamos de iPhones roubados, geralmente temos a ideia de que aquele dispositivo se tornará um “peso de papel” ou então que ele será desmontado e suas peças vendidas para o mercado paralelo. Nesse sentido, raramente pensamos que o aparelho realmente será desbloqueado e usado como um novo (pelo menos aqui, no Brasil), mas o fato é que nos Estados Unidos isso já é mais do que uma realidade: é um mercado.

Publicidade

Foi esse “mundo” que o Motherboard investigou, o que resultou em uma reportagem sobre o mercado por trás do desbloqueio de iPhones roubados (ou mesmo que não foram, exatamente, subtraídos de alguém). Para entender o que os hackers (na verdade, crackers, já que seriam criminosos) fazem para burlar as técnicas de segurança da Apple, precisamos relembrar os passos para desbloquear um dispositivo iOS.

Na maioria das vezes, o código de segurança é a primeira barreira que impede alguém de acessar esses dispositivos. Além disso, quando restaurado (ou apagado), o gadget exige a senha do ID Apple do dono da conta vinculado àquele aparelho para permitir o acesso — reatado de Bloqueio de Ativação, relacionado ao Buscar Meu iPhone do iCloud (o mesmo que permite localizar, bloquear ou apagar seu dispositivo remotamente).

Dito isso, eis o que o Motherboard descobriu: nos casos mais “simples”, os ladrões pediram que as vítimas digitassem suas senhas para desativar o Buscar Meu iPhone e, assim, finalizar a sessão do iCloud naquele aparelho. Contudo, as técnicas mais avançadas incluem golpes de phishing, criação de falsos recibos de compras e até mesmo a substituição da placa lógica do iPhone/iPad para criar um dispositivo “novo” (a partir de um IMEI1International mobile equipment identity, ou identificação internacional de equipamento móvel. clonado de um dispositivo não roubado).

No caso de iPhones roubados, os crackers utilizam ferramentas paralelas para saber se o iPhone foi bloqueado ou não pelo usuário via iCloud antes de iniciar o processo para contornar os recursos de segurança do iOS. Além disso, esses golpes costumam ser aplicados sequencialmente; ou seja, se a pessoa não cair no ataque de phishing — nós, inclusive, comentamos esse tipo de ataque algumas vezes [1, 2, 3] — o golpista recorre, então, à própria Apple.

Imagens de dispositivos iOS bloqueados compartilhadas em grupos do Telegram.

O Motherboard teve acesso a diversos grupos do Telegram nos quais dezenas de pessoas não só compartilham técnicas e imagens de dispositivos iOS roubados/bloqueados, como também comercializam recibos de iPhones falsos por até US$150 (a maioria, cópias de notas fiscais de operadoras).

Com o falso recibo em mãos (registrado com uma data de compra aproximada), o ladrão “prova” que é o dono do aparelho em qualquer Apple Store (ou por email, o que é mais absurdo ainda) e solicita o desbloqueio do gadget. Segundo Mick Ventocilla, dono de uma loja de reparos de gadgets, ele conhece pessoas da indústria de consertos de iPhones que realizam a mesmíssima tática.

Publicidade

Eu posso comprar um iPhone X bloqueado pelo iCloud por US$220, desmontá-lo e ganhar US$550 ao longo de alguns meses. Mas há muitas pessoas que pagam US$220 e, em seguida, pensam que, “se eu conseguir burlar o iCloud, tenho instantaneamente um dispositivo de US$700 na minha mão”. E eu estou fazendo esse dinheiro muito mais rápido.

Como dissemos, há casos de iPhones bloqueados que não foram furtados, como, por exemplo, quando uma pessoa entrega seu dispositivo para adquirir outro nos clássicos programas de trade-in. Obviamente, a Apple não trabalha com hackers ou empresas terceirizadas para desbloquear esses aparelhos, mas em outras lojas que também realizam tais promoções, essas são algumas das técnicas usadas para evitar que o aparelho vá para o lixo, como explicou Ventocilla:

A maneira que eu justifico isso na minha cabeça é que alguém vai usar esse telefone de qualquer forma e é melhor para o ambiente se eu usar suas partes do que apenas desperdiçá-lo. Eu não sento lá e desbloqueio contas do iCloud porque não quero fazer chamadas morais individuais para saber se cada telefone é legítimo. Mas há uma enorme demanda por isso.

Quanto à substituição da CPU2Central processing unit, ou unidade central de processamento. dos dispositivos iOS para burlar o Buscar Meu iPhone, o Motherboard afirmou que essa é uma tática extremamente rara, realizada — na maioria das vezes — em laboratórios de dispositivos recondicionados na China.

Tão grave quanto clonar um iPhone não roubado seja, talvez, o mercado por trás do acesso ao Apple Global Service Exchange (GSX), sistema interno da companhia que apenas as assistências técnicas autorizadas da Maçã deveriam usar. Segundo o relatório do Motherboard, chaves de acesso ao GSX são vendidas por US$200; no entanto, o jornal destacou que a maioria das ofertas encontradas parecem ser fraudes.

Publicidade

O fato é que a comunidade de crackers e o mercado de desbloqueio de iPhones cresceu junto ao aumento das vendas de dispositivos travados pelo iCloud. Em muitos casos, não só o sistema da Apple é burlado como a própria receptação é velada pelas técnicas supracitadas que podem (literalmente) mudar o registro de um dispositivo. Caso o assunto tenha lhe interessado, confira a reportagem completa do Motherboard.

via 9to5Mac

Notas de rodapé

  • 1
    International mobile equipment identity, ou identificação internacional de equipamento móvel.
  • 2
    Central processing unit, ou unidade central de processamento.

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

Reduza o tamanho dos seus PDFs com esse aplicativo gratuito para Mac

Próx. Post

Google adapta seus apps para os iPads Pro, Messenger permite cancelar envio e Skype borrará o plano de fundo

Posts Relacionados