Topo

Spoofing: entenda a técnica hacker usada para invadir o celular de Moro

O ataque de um hacker pode começar após um vítimas serem alvo de "spoofing" sem saber - pxhere.com
O ataque de um hacker pode começar após um vítimas serem alvo de 'spoofing' sem saber Imagem: pxhere.com

Renan Dionisio

Colaboração para o UOL

24/07/2019 17h19

Foi só a Polícia Federal prender quatro suspeitos de invadir o celular do Ministro da Justiça Sergio Moro, durante a Operação Spoofing, realizada nesta terça-feira (23), que muitas dúvidas surgiram sobre o que viria a ser a palavra em inglês.

Ainda mais porque as investigações começaram pouco antes de conversas de Moro pelo Telegram começarem a ser publicadas pelo site The Intercept Brasil e outros veículos no início de junho. Por ora, os investigadores não estabeleceram conexão entre os hackers e as mensagens.

Derivado de "spoof", que, em tradução livre, significa "enganar", "spoofing" é uma técnica usada por hackers para ludibriar vítimas por meio da falsificação de identidade ou de aparelhos em meios digitais. Por meio dela, o hacker pode interceptar informações importantes como dados bancários e mensagens pessoais.

Esse recurso é muito utilizado no Brasil como artifício de engenharia social. Os golpistas usam páginas de internet e emails falsos para enganar vítimas e obter informações verídicas delas. Com esses dados, acessam ferramentas digitais, como contas de WhatsApp ou de email do alvo, para todo tipo de golpe, como pedir dinheiro a contatos.

Tipos de Spoofing e como se proteger

Os tipos mais comuns de spoofing ligados a crime cibernético são:

  • Email: o hacker manda uma mensagem eletrônica falsa se passando por algum conhecido da vítima.
  • Site: uma página na internet falsa é criada para se passar pelo site e real e atrair cliques. Geralmente, esses sites tentam falsificar sites bancários ou de lojas online. Quando tentar comprar algo, o usuário submeterá as credenciais de acesso a conta bancária ou cartão de crédito aos hackers.
  • SMS: Disparando um torpedo, o hacker tenta se passar por um banco ou outra instituição para pedir informações sigilosas do cliente.
  • De Identificador de Chamadas: ao fazer uma ligação telefônica, o golpista consegue fazer o número de telefone da vítima aparecer na tela do celular dela.
  • IP: ao ocultar o local de origem de um IP (protocolo de internet, espécie de identidade virtual de aparelhos conectados) para enganar os sistemas, hackers podem, por exemplo, impedir que um servidor bloqueie suas requisições de acesso. Esse artifício pode ser usado em ataques de negação (DDoS), quando vários acessos são direcionados a um servidor específico para sobrecarrega-lo e tirá-lo do ar.

Para se proteger dessas formas de spoofing, é preciso ficar atento aos endereços de email que chegam à caixa de entrada e aos sites visitados para ter certeza de que são legítimos. Suspeitar de números de telefone que enviam SMS com links e pedidos suspeitos também ajuda a não cair nesses golpes.