{"id":9559,"date":"2018-09-29T14:27:48","date_gmt":"2018-09-29T17:27:48","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9559"},"modified":"2019-10-14T00:31:53","modified_gmt":"2019-10-14T03:31:53","slug":"invasao-ao-whatsapp-pode-envolver-funcionarios-de-operadoras","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/09\/novidades\/invasao-ao-whatsapp-pode-envolver-funcionarios-de-operadoras\/","title":{"rendered":"Invas\u00e3o ao WhatsApp pode envolver funcion\u00e1rios de operadoras"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Segundo reportagem do UOL Tecnologia, nesses casos o n\u00famero da v\u00edtima \u00e9 clonado para um novo SIM card, que fica em posse dos criminosos.<\/strong><\/span><\/p>\n<p class=\"p1\" style=\"color: #000000; text-align: justify;\">Um dos maiores temores dos mais de 100 milh\u00f5es de usu\u00e1rios do WhatsApp no Brasil \u00e9 ter a sua conta invadida por criminosos e golpistas. A forma mais comum para isso acontecer, no entanto, n\u00e3o \u00e9 por uma falha de seguran\u00e7a na solu\u00e7\u00e3o, mas com a participa\u00e7\u00e3o de um funcion\u00e1rio infiltrado na operadora,\u00a0conforme uma nova reportagem do UOL Tecnologia.<\/p>\n<p class=\"p1\" style=\"color: #000000; text-align: justify;\">Segundo o site, que conversou com especialistas em seguran\u00e7a da Kaspersky Lab e TrendMicro, essa forma de clonagem citada acima precisa da ajuda de um profissional na companhia de telecom e acontece com foco em uma v\u00edtima espec\u00edfica, sempre de forma individual. Isso porque o processo exige que o funcion\u00e1rio em quest\u00e3o passe o n\u00famero telef\u00f4nico da v\u00edtima em quest\u00e3o para um outro chip e ent\u00e3o realize a migra\u00e7\u00e3o desta linha, de forma que os criminosos possam configurar o WhatsApp com esse SIM card,\u00a0de acordo com o texto do UOL.<\/p>\n<p class=\"p1\" style=\"color: #000000; text-align: justify;\">Em 2017, inclusive, aconteceu um caso desse tipo que teve grande repercuss\u00e3o no Rio Grande do Sul,\u00a0conforme reportagem do G1. Neste caso em quest\u00e3o, os criminosos assumiam o controle do WhatsApp das v\u00edtimas com a ajuda de funcion\u00e1rios de operadoras. Feito isso, eles se passavam pelas donas originais das contas para pedir dinheiro a amigos e familiares pelo aplicativo de mensagens.<\/p>\n<p class=\"p3\" style=\"color: #000000; text-align: justify;\">Outras formas de invas\u00e3o ao WhatsApp destacadas pelos especialistas entrevistados na reportagem do UOL envolvem a posse do aparelho da v\u00edtima (em caso de furto, por exemplo), invas\u00e3o com spywares e habilita\u00e7\u00e3o do WhatsApp Web em um outro computador (o que tamb\u00e9m exige a posse do celular da v\u00edtima). Os pesquisadores destacam ainda que n\u00e3o h\u00e1 atualmente nenhuma falha conhecida no app que permita a invas\u00e3o de contas.<\/p>\n<p class=\"p3\" style=\"color: #000000; text-align: justify;\">Fonte:\u00a0<a title=\"WhatsApp\" href=\"http:\/\/idgnow.com.br\/mobilidade\/2018\/09\/26\/invasao-ao-whatsapp-pode-envolver-funcionarios-de-operadoras\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/idgnow.com.br\/mobilidade\/2018\/09\/26\/invasao-ao-whatsapp-pode-envolver-funcionarios-de-operadoras\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Segundo reportagem do UOL Tecnologia, nesses casos o n\u00famero da v\u00edtima \u00e9 clonado para um novo SIM card, que fica em posse dos criminosos. Um dos maiores temores dos mais de 100 milh\u00f5es de usu\u00e1rios do WhatsApp no Brasil \u00e9 ter a sua conta invadida por criminosos e golpistas. A forma mais comum para isso [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9560,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-9559","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9559"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9559\/revisions"}],"predecessor-version":[{"id":10247,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9559\/revisions\/10247"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9560"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}