Criminosos intimidam crianças com dados obtidos de Apple e Meta; entenda
A Apple, a Meta, o Twitter e outras gigantes da tecnologia têm sido enganadas por hackers, e podem ter contribuído para a extorsão de menores e mulheres. Os criminosos se passam por policiais para conseguir dados pessoais sensíveis de usuários dessas companhias, e então entram em contato com eles.
Esta tática já havia sido empregada em fraudes financeiras, mas agora também foi usada para extorquir sexualmente as vítimas, que são forçadas a produzir e enviar fotos e vídeos íntimos. Google, Snap e Discord também estão entre as empresas alvo do golpe.
Não se sabe quantos pedidos falsos de dados as big techs já receberam, já que eles parecem vir de órgãos da lei legítimos. De acordo as autoridades norte-americanas, estes incidentes se tornaram "mais prevalentes" nos últimos meses.
Como se proteger?
Este golpe é especialmente efetivo pois as vítimas não tiveram nem chance de se proteger — o simples uso das plataformas as deixou expostas. A única maneira de evitar é não usar os serviços das empresas, o que é quase impossível nos dias de hoje.
Os hackers tiveram sucesso pois, normalmente, as gigantes de tecnologia respondem a apelos de emergência das autoridades (casos de perigo iminente, como suicídio, assassinato ou sequestro) compartilhando uma quantidade limitada de informações primeiro, mesmo sem ordem judicial, em sinal de boa fé, e fazendo perguntas depois.
Os dados enviados costumam incluir nome, IP, email e endereço físico. Não é muito, mas mais que suficiente para criminosos realizarem práticas de phishing (conseguir senhas, número de cartão etc), doxing (divulgar informações pessoais), swatting (enviar uma equipe de polícia para a casa da pessoa) e outros golpes.
De acordo com a Bloomberg, alguns dos hackers invadiram as contas das redes sociais das vítimas para conseguir fotos e vídeos íntimos, ou fizeram amizade com mulheres e menores, encorajando-os a enviar imagens explícitas.
Também ameaçaram vazar estes conteúdos para amigos, familiares e diretores de escola, se não cumprissem algumas ordens. Em alguns casos, as vítimas foram pressionadas a cortar sua pele com o nome do hacker.
Acredita-se que muitos dos criminosos sejam adolescentes, residentes nos Estados Unidos e de outros países.
Há solução?
E agora, como diferenciar as autoridades falsas das reais, sem comprometer o andamento da Justiça? "Ninguém quer que as empresas de tecnologia recusem pedidos legítimos de emergência, quando a segurança de alguém está em jogo", disse o senador Ron Wyden. "Mas o sistema atual tem pontos fracos claros que precisam ser resolvidos."
"Nós revisamos todos os pedidos de dados e usamos sistemas e processos avançados para validar solicitações de aplicação da lei e detectar abusos", disse Andy Stone, porta-voz da Meta, ao Engadget. "Bloqueamos contas comprometidas de fazer solicitações e trabalhamos com a aplicação da lei para responder a incidentes envolvendo solicitações fraudulentas suspeitas."
As big techs podem ter de implementar algum tipo de "autenticação de dois fatores" com a polícia, como uma chamada de volta, ou mesmo um sistema específico para realização destes pedidos, no qual seria mais fácil detectar uma invasão hacker.
ID: {{comments.info.id}}
URL: {{comments.info.url}}
Ocorreu um erro ao carregar os comentários.
Por favor, tente novamente mais tarde.
{{comments.total}} Comentário
{{comments.total}} Comentários
Seja o primeiro a comentar
Essa discussão está encerrada
Não é possivel enviar novos comentários.
Essa área é exclusiva para você, assinante, ler e comentar.
Só assinantes do UOL podem comentar
Ainda não é assinante? Assine já.
Se você já é assinante do UOL, faça seu login.
O autor da mensagem, e não o UOL, é o responsável pelo comentário. Reserve um tempo para ler as Regras de Uso para comentários.