Criminosos têm a capacidade de controlar a câmera do seu celular utilizando aplicativos espiões e programas mal-intencionados. Através desses métodos, mesmo estando distantes, podem gravar vídeos e capturar fotos sem o consentimento do proprietário do aparelho.
Essa prática se baseia na “execução de código remoto”, uma técnica pela qual códigos maliciosos são empregados para capturar imagens do dispositivo da vítima e transferi-las a terceiros. Os criminosos buscam meios de instalar esses aplicativos espiões nos dispositivos alvo.
Uma vez instalados, tais aplicativos permitem aos invasores não só acionar a câmera e o microfone, mas também acessar dados de localização, visualizar e-mails, entre outras informações privadas. O objetivo é coletar material que possa ser usado em atividades ilícitas, incluindo extorsão.
Golpes mais comuns
Uma técnica comum para invadir celulares remotamente e infectá-los envolve o envio de links fraudulentos por e-mail ou em sites, que enganam o usuário a instalar um aplicativo malicioso.
Inclusive, vídeos compartilhados em aplicativos de mensagens já foram utilizados para ocultar códigos mal-intencionados, conforme revelado por especialistas que investigaram um caso de espionagem suspeita contra o bilionário Jeff Bezos, em 2018.
Contudo, esse método de forçar o download remoto é considerado caro e, por isso, não é frequentemente empregado.
Para burlar essa limitação, os criminosos exploram outras estratégias para infectar dispositivos, incluindo o aproveitamento de celulares que fisicamente estejam ao seu alcance. Esse tipo de ataque pode ser realizado por indivíduos próximos à vítima ou até por empregados de estabelecimentos de assistência técnica.
Criminosos digitais também exploram outras vulnerabilidades para comprometer dispositivos, incluindo:
- Explorar falhas em sistemas operacionais que estão desatualizados. Um exemplo notável ocorreu em 2020, quando um pesquisador do Google revelou uma técnica de ataque que afetava iPhones através de sinais de Wi-Fi e Bluetooth, demonstrando a importância de manter os dispositivos atualizados para se proteger contra tais vulnerabilidades.
- Aproveitar lacunas de segurança para infiltrar-se em serviços de armazenamento na nuvem. Nesse cenário, os atacantes buscam maneiras de descobrir as senhas dos usuários para acessar suas contas armazenadas na nuvem, onde dados pessoais e sensíveis podem ser expostos e manipulados.
O que fazer se for vítima?
Invadir um dispositivo eletrônico para extrair informações sem a permissão do proprietário constitui crime, sujeito a penalidades severas, incluindo até 5 anos de reclusão, além de multa. Os programas maliciosos utilizados para esse fim são comumente referidos como “stalkerware”, um termo que combina “stalking” (perseguição) e “spyware” (software espião), indicando sua natureza invasiva.
Caso suspeite que seu celular está sob vigilância por meio desses softwares, é crucial procurar um especialista confiável em crimes cibernéticos para uma avaliação. Um perito qualificado pode inspecionar o dispositivo em busca de quaisquer aplicativos suspeitos ou não autorizados.
Se a inspeção revelar a presença de stalkerware ou qualquer outra forma de monitoramento não autorizado, é essencial formalizar um boletim de ocorrência em uma delegacia e proceder com uma denúncia junto ao Ministério Público, para assegurar a adoção das medidas legais apropriadas.
Para proteger-se contra a invasão de privacidade e a ação de aplicativos espiões, siga estas recomendações:
- Mantenha seu sistema operacional atualizado: Tanto o Android quanto o iOS recebem atualizações regulares que não apenas introduzem novas funcionalidades, mas também corrigem vulnerabilidades de segurança. Certifique-se de instalar as últimas versões disponibilizadas pelo Google e pela Apple.
- Cuidado com o preenchimento de dados em sites duvidosos: Evite inserir informações pessoais ou de contas em páginas que oferecem vantagens inverossímeis, como dinheiro fácil ou recursos gratuitos que normalmente são pagos.
- Prefira baixar aplicativos das lojas oficiais: A Google Play Store para usuários de Android e a Apple App Store para quem usa iPhone são as fontes mais seguras para o download de aplicativos. Muitos dos programas mal-intencionados são distribuídos através de lojas alternativas.
- Use a tela de bloqueio: Configurar uma senha, padrão, impressão digital ou reconhecimento facial para desbloquear seu dispositivo pode prevenir acessos não autorizados. Além disso, ative o bloqueio automático para que o aparelho se tranque sozinho após um período de inatividade.
- Diversifique suas senhas: Evite usar a mesma senha para diferentes serviços, especialmente aqueles que contêm informações pessoais sensíveis. Isso minimiza os riscos caso uma de suas contas seja comprometida.