O melhor pedaço da Maçã.
Shutterstock.com
Dinheiro no iPhone

Roubo de celular é risco para conta bancária; veja dicas de proteção

Os casos de furtos para invadir contas de banco estão aumentando rapidamente

De algumas semanas para cá, um novo tipo de crime tem se espalhado pelo Brasil, inicialmente na cidade de São Paulo. Como detalhado pela Folha, bandidos têm conseguido acessar contas bancárias e movimentar dinheiro das vítimas — tudo por meio dos seus celulares roubados.

Publicidade

A reportagem detalha alguns casos ocorridos ao longo dos últimos dias — em uma das ocorrências, o analista de suporte Donald Jorge Cataliva teve cerca de R$5.000 transferidos da sua conta menos de 30 minutos após o furto do seu aparelho, um iPhone 11 protegido com Face ID.

Em outro caso, a médica Suzana Carneiro Duque teve seu iPhone XS furtado dentro de um shopping em Campinas. Ainda no local, ela solicitou à sua operadora o bloqueio do chip; em casa, a usuária trocou a senha do iCloud e entrou em contato com a Apple para tomar outras medidas de segurança. Foi tarde: os criminosos conseguiram invadir o ID Apple de Suzana e trocar sua senha, além de invadir suas contas bancárias e transferir cerca de R$20.000.

As vítimas registraram boletim de ocorrência e estão em contato com suas instituições bancárias para reaver os valores roubados, mas até o momento não há uma decisão sobre o caso: o que os bancos argumentam é que, se os criminosos autenticaram as operações com a senha do cliente, nada pode ser feito — afinal de contas, guardar a senha num local secreto e protegido é responsabilidade do usuário.

Publicidade

Ainda não há informações sobre as técnicas empregadas pelos criminosos para invadir os celulares das vítimas, mesmo bloqueados. De acordo com o delegado Roberto Monteiro, responsável pelos distritos da polícia civil na região central de São Paulo, os aparelhos mais visados são smartphones Android ou smartphones desbloqueados, mas iPhones também são suscetíveis:

Os bandidos perceberam isso [a quantidade de informações existentes no celular] e começaram a comprar, por valores mais elevados, celulares que eles conseguem com mais facilidade quebrar senhas de acesso. Geralmente são os Android, ou celulares abertos, quando a pessoa está no Waze. A quebra do iOS é muito mais difícil, mas eles também conseguem.

Pela descrição das operações, é possível que as quadrilhas utilizem soluções de desbloqueio de aparelhos, como as da Cellebrite ou da Grayshift — as empresas responsáveis por essas ferramentas garantem que seus produtos são comercializados apenas a agências da lei e órgãos oficiais, mas naturalmente é difícil controlar a totalidade desses aparelhos ao redor do mundo e impedir que eles caiam em mãos inapropriadas.

O fato é que a situação está se alastrando tão rapidamente que a polícia civil de São Paulo já formou equipes para combater as quadrilhas responsáveis por esse tipo de crime. O Procon-SP também passou a cobrar das empresas envolvidas (fabricantes, desenvolvedores, bancos, operadoras) uma maior proteção dos dados e bens dos usuários.

Como se proteger

Por envolver ferramentas de desbloqueio altamente especializadas, é difícil se blindar completamente desse tipo de ataque — a não ser, claro, que você apague e bloqueie o acesso de todos os aplicativos de banco e transações financeiras no seu smartphone, o que não é factível para a maioria das pessoas. Ainda assim, é possível tomar algumas medidas para dificultar a vida de possíveis criminosos.

A primeira coisa, naturalmente, é manter seu iPhone bem protegido: além de configurar o método de identificação biométrica disponível (Face ID ou Touch ID), certifique-se de ter uma senha alfanumérica complexa, que não seja repetida em nenhum outro app ou site, para acesso alternativo. Ao sair na rua com o smartphone, lembre-se de sempre deixá-lo bloqueado enquanto o dispositivo não estiver em uso nas suas mãos.

Publicidade

No caso de perda ou roubo, o app Buscar é seu amigo. Acesse o iCloud.com imediatamente — peça o smartphone de alguém que esteja com você, se necessário — e apague seu dispositivo remotamente. Desta forma, caso ele ainda esteja conectado à rede, todos os seus dados pessoais serão excluídos do aparelho; se o iPhone estiver desligado/desconectado, isso acontecerá assim que ele for ligado ou reconectado.

Rede Buscar, da Apple

Outra medida a ser tomada imediatamente é entrar em contato com a sua operadora para bloquear o IMEI1International mobile equipment identity, ou identificação internacional de equipamento móvel. do seu aparelho — se você não tem o código IMEI do seu iPhone ou smartphone Android, é possível obtê-lo discando o número *#06# no aplicativo Telefone. Deixe esse código anotado para possíveis ocorrências — bloqueando o IMEI, você impede que o aparelho conecte-se a qualquer rede de operadora nacional, tornando os golpes mais difíceis.

Ainda em contato com a operadora, faça também o bloqueio temporário do número de telefone associado ao aparelho roubado. Desta forma, os criminosos não poderão receber mensagens de texto ou ligações confirmando códigos para acessar suas contas online, mesmo que removam o chip do seu smartphone e o coloquem em outro aparelho.

Publicidade

E, como nos lembraram nos comentários aqui abaixo [obrigado a todos!], uma ótima medida de segurança prévia é configurar uma senha no seu cartão SIM — desta forma, os criminosos não poderão ativar o chip em um outro aparelho sem o código em questão. Em iPhones mais recentes, você também pode optar pelo eSIM, o “chip digital” que é atrelado ao aparelho em si (e não pode, portanto, ser ativado em outro dispositivo).

Em seguida, acesse suas contas bancárias e serviços financeiros. Todos os sites de bancos e plataformas digitais têm seções de segurança nas quais você pode remover a permissão de acesso de determinados aparelhos — encontre o dispositivo roubado na lista e remova-o desta lista de permissão imediatamente. Em casos mais graves, você pode também entrar em contato com seu banco para bloquear transações temporariamente na sua conta.

Aproveite e faça a mesma coisa — remover a permissão de acesso — em outros serviços online que contenham informações sensíveis, como emails e redes sociais. Nessas contas online, sempre que possível, use senhas únicas e complexas (nesse caso, um bom gerenciador de senhas é o seu amigo), bem como ative a autenticação de dois fatores.

Assim, você já pode respirar com um certo alívio — mas não se esqueça de checar periodicamente suas contas e, se necessário, trocar suas senhas de acesso. Fiquemos atentos!

dica do Claudemir e do Newtella

Notas de rodapé

  • 1
    International mobile equipment identity, ou identificação internacional de equipamento móvel.

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

Desenvolvedores poderão oferecer teste do Apple Music dentro de apps

Próx. Post

Promoções na App Store: Memorize: Learn Japanese Words, Flowing, Battery Widget e mais!

Posts Relacionados