Terça, 26 de Abril de 2016 às 16:35
Hackeando pessoas:"por que alguém teria interesse em mim?
Gosto de iniciar discussões com perguntas simples que, muitas vezes, aparentam não fazer sentido para algumas pessoas. Assim, a pergunta inicial é: "por que alguém teria interesse em mim? ”
Por: Cristian Cleder Machado

Talvez você não se ache interessante ou não tenha muito dinheiro -, o que na maioria dos casos um golpista procura. No entanto, você pode ser interessante de diversas outras maneiras e para diferentes fins!

Quando falamos em “hackear” pessoas, nos referimos diretamente em obter informações sobre a mesma (por exemplo, patrimônios, finanças, documentos, etc.) ou o contexto onde ela está inserida (por exemplo, trabalho, escola, família, grupos, sociedades, etc.). Para cada exemplo mencionado, existem diversos fins. No entanto, hoje vou me concentrar somente em apresentar motivos para alguém obter informações suas.

Começamos nossa discussão sobre documentos, explicitamente, o seu número de CPF. Bom, quero inicialmente esclarecer que seu CPF não é um ticket mágico para abrir todas as portas. No entanto, ele é um bom atalho para realizar inúmeros golpes, basta saber onde, quando e como usá-lo.

Analisemos agora o golpe mais clássico e que qualquer pessoa - sem muito conhecimento - pode realizar: Cartões ou linhas de crédito. Muitas lojas oferecem cartões para linha de crédito próprio (financiamentos e parcelamentos que a empresa mesma oferece para compras internas), e algumas também oferecem cartões com bandeiras como Master Card e Visa, que podem ser usados em milhares de situações, - sim, eu escrevi milhares.

Algumas dessas lojas fazem esses cartões de forma online, sem a necessidade de apresentar qualquer outro documento. Bom, por que as empresas fazem isso online e sem a necessidade de outro documento a não ser o CPF, se isso pode causar problemas de fraude? Duas respostas muito simples: A primeira é que se a empresa não faz, a sua concorrente faz! A segunda é que a responsabilidade do documento é da pessoa, não dá empresa. A empresa emissora do crédito só ganha com mais um cliente.

Ok, vamos ao que interessa! Na esmagadora maioria dos casos, a empresa emissora do cartão irá consultar as linhas de crédito que o dono real do CPF -, que nós vamos chamar de vítima, - possui (informações sobre contas bancárias, empréstimos, outros cartões de crédito, etc.). Tendo analisado essas informações, uma linha de crédito será emitida.

Os valores para essas linhas de créditos, na grande maioria dos casos, são estabelecidos por regulamentos internos de cada empresa, e podem variar de 30% a 70% do valor dos rendimentos mensais da pessoa analisada. Essa faixa considera também a verificação do “nome da vítima na praça” -, situação onde as empresas emissoras de linhas de crédito podem aumentar ou diminuir os valores com base no histórico do CPF, em outras palavras, quanto mais limpo o CPF, mais crédito a pessoa pode ter.

Partindo dessas informações, vamos analisar o menor caso de porcentagem (30%) para uma pessoa que ganha R$ 1.000,00. A linha de crédito que essa pessoa receberá é de R$ 300,00. Um golpe de R$ 300,00 para uma pessoa que ganha R$ 1.000,00, na minha humilde opinião, já é um caso que afetará a vítima. Agora a parte terrível da situação: Isso é o caso para UMA emissora de crédito.

Essa ação pode ser feita em diversas empresas, de maneira muito rápida. Alguém que conhece o golpe, pode realizar a solicitação de diversos cartões em diversas empresas e começar a usufruir das linhas de crédito até o vencimento da primeira fatura que, em alguns casos, pode demorar de 30 a 60 dias para chegar.

Como resultado, a vítima pode levar um “talagaço” dos grandes, e demorar anos para se recuperar. Esse é um pequeno caso do uso de CPF que pode ser adaptado/aplicado também para transações financeiras, aluguéis (de imóveis, veículos, quartos de hotéis), aquisição de linhas telefônicas (celular e fixa), falsidade ideológica entre diversas outras situações. Mas, esses casos, nós discutiremos em outros momentos.

Depois de falar tudo isso, você deve estar se perguntando: “Mas como o golpista obteve o meu número de CPF? ”. Bom, existem diversas maneiras para isso e, algumas, muito simples de serem aplicadas. Analisamos o caso clássico do recebimento de um e-mail que pode ser uma página phishing (que resumidamente é uma página falsa que a pessoa acessa e insere seus dados) ou que instala um vírus ou um malware (que pode buscar informações no dispositivo da vítima).

A pergunta que o golpista faz para si é: “como tornar um e-mail atrativo a ponto da vítima abri-lo? ”. Simples! Ele fala sobre atualizações de cadastros, devido a pendências ou para manter sua conta ativa; sobre algo gratuito ou promocional; ou algo relacionado a jogos e a pornografia. Vejam bem: Quantos homens vão resistir a um e-mail com o assunto: “Fotos da vizinha no chuveiro”? Poucos!

Voltemos ao nosso caso. Após receber o e-mail e, analisar o assunto, a vítima vai abrir o mesmo e no caso de um vírus, muitas vezes, automaticamente, será instalado um processo no dispositivo (que pode ser um computador, smartphone, tablet, etc.). No nosso caso sobre obter o número do CPF esse vírus, especificamente, pode buscar dentro de todos os arquivos do dispositivo a ocorrência de algo que, na computação, chamamos de máscara, o qual indica o formato de algo.

Referente ao CPF, essa máscara é: 000.000.000-00, ou seja, uma sequência de 3 dígitos e um ponto mais outra sequência de 3 dígitos e um ponto mais uma sequência de 3 dígitos e um traço (hífen) mais dois dígitos. O interessante disso é que, esse vírus pode encontrar números de CPF de diversas pessoas em um dispositivo, pois ele procura por uma máscara específicas e não por uma pessoa específica. Assim, por exemplo, se o computador de um profissional contador tiver um vírus desse porte, quantos CPFs o golpista vai adquirir? Muitos!!!

Em resumo, esse é um dos milhares de casos onde alguém pode querer obter suas informações para de alguma maneira usá-las.

Para encerrar, retirei da cartilha de segurança para internet (http://cartilha.cert.br/computadores/) algumas dicas básicas para manter “seguras” suas informações e seu computador:

• Mantenha os programas instalados com as versões mais recentes e originais (licenciadas);
• Remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis);
• Use e mantenha atualizados mecanismos de proteção, como programas antivírus, antimalware e firewall, para contribuir que seu computador não seja infectado/invadido e para que não participe de atividades maliciosas;
• Seja cuidadoso ao clicar em links, independente de como foram recebidos e de quem os enviou. Não considere que mensagens vindas de conhecidos são sempre confiáveis, pois o campo de remetente pode ter sido falsificado ou elas podem ter sido enviadas de contas falsas ou invadidas;
• Desabilite, em seu programa leitor de e-mails, a auto execução de arquivos anexados;
• Desabilite a auto execução de mídias removíveis (se estiverem infectadas, elas podem comprometer o seu computador ao serem executadas);
• Não abra ou execute arquivos sem antes verificá-los com seu antimalware;
• Faça regularmente backup dos seus dados;
• Mantenha seu computador com a data e a hora corretas;
• Seja cuidadoso ao enviar seu computador para serviços de manutenção. Procure selecionar uma empresa com boas referências;
• Seja cuidadoso ao utilizar o computador em locais públicos.

 

Sobre o autor

Sócio proprietário da VirtualBit (http://www.virtualbit.com.br)
Fundador e colaborador da Anomaly-Free (http://www.anomalyfree.com.br)
Professor do Departamento de Engenharias e Ciência da Computação da URI-FW

Email: cristian@cristian.com.br

Comentários
Notícias Relacionadas
Últimas Notícias
  • 22/01/2018 - 18:54
    Câmara de FW seleciona estagiários
  • 22/01/2018 - 18:40
    Mapa autoriza redução da dose da vacina contra aftosa
  • 22/01/2018 - 18:05
    Banrisul lança programa de crédito para micro e pequenas empresa...