O que há de Novo?
Fórum Outer Space - O maior fórum de games do Brasil

Registre uma conta gratuita hoje para se tornar um membro! Uma vez conectado, você poderá participar neste site adicionando seus próprios tópicos e postagens, além de se conectar com outros membros por meio de sua própria caixa de entrada privada!

  • Anunciando os planos GOLD no Fórum Outer Space
    Visitante, agora você pode ajudar o Fórum Outer Space e receber alguns recursos exclusivos, incluindo navegação sem anúncios e dois temas exclusivos. Veja os detalhes aqui.


Criminosos de SP agora roubam celulares para limpar contas bancárias das vítimas

iusearchbtw

Mil pontos, LOL!
Mensagens
8.830
Reações
10.470
Pontos
1.069
Nenhum desses ataques modernos tenta desvendar sua senha por brute force. Isso quem fazia era o hacker da esquina. Os ataques modernos trabalham com brechas deixadas pelos tokens que seu sistema já produz e mantém na memória de acesso rápido. Os softwares que eles usam tiram proveito de Zero-Day Exploits e nenhum deles ativa o mecanismo de proteção do iPhone, por exemplo. Se o iPhone estiver em modo AFU, nem a trava do iCloud consegue impedir que o celular seja invadido.

Nenhum sistema de segurança do planeta é inviolável e telefones estão entre os mais fáceis de serem quebrados hoje em dia pela quantidade de pesquisa que existe em cima. Com tanta gente querendo invadir, produz-se muito conhecimento e com muito conhecimento e muitas empresas querendo lucrar em cima, o que se tem é um enorme enfraquecimento desses sistemas de proteção e criptografia. :kgozo
Esse vídeo postado aí em cima é por força bruta, no próprio título do vídeo fala isso.

Tô ligado que existem métodos de contornar isso, mas é coisa de agências de inteligência e órgãos de segurança pública, coisa que ladrão de celular não tem acesso.

Pro ladrão é mais rápido e fácil se utilizar de engenharia social mesmo.
 

DILSON80

Bam-bam-bam
Mensagens
2.986
Reações
8.744
Pontos
353
Aqui todos os aplicativos de banco e até email precisa de digital pra entrar, então mesmo com a tela desbloqueada fica difícil pra eles acessarem.


Lembrando que o iPhone tem um sistema de retardo, se você errar a senha 5 vezes tem que esperar 1 minuto, errar de novo tem que esperar mais 5, depois 15, 1 hora, se errar 10 vezes o celular é bloqueado de vez. Isso é feito pra evitar acesso por força bruta. E ainda pode-se configurar pro celular formatar completamente depois de 10 senhas erradas.

Com esse sistema mais uma senha complexa é virtualmente impossível um ladrão desbloquear.

O pulo-do-gato desses aparelhos é justamente utilizar uma falha dentro do sistema de arranque da Apple que invalida esse sistema de retardo a cada 5 senhas erradas ou formatação. A partir daí ele aciona o hack de bruteforce e o aparelho é desbloqueado quase que instantamente, ainda mais no Iphone que a senha é numérica.
 

DILSON80

Bam-bam-bam
Mensagens
2.986
Reações
8.744
Pontos
353
Nenhum desses ataques modernos tenta desvendar sua senha por brute force. Isso quem fazia era o hacker da esquina. Os ataques modernos trabalham com brechas deixadas pelos tokens que seu sistema já produz e mantém na memória de acesso rápido. Os softwares que eles usam tiram proveito de Zero-Day Exploits e nenhum deles ativa o mecanismo de proteção do iPhone, por exemplo. Se o iPhone estiver em modo AFU, nem a trava do iCloud consegue impedir que o celular seja invadido.

Nenhum sistema de segurança do planeta é inviolável e telefones estão entre os mais fáceis de serem quebrados hoje em dia pela quantidade de pesquisa que existe em cima. Com tanta gente querendo invadir, produz-se muito conhecimento e com muito conhecimento e muitas empresas querendo lucrar em cima, o que se tem é um enorme enfraquecimento desses sistemas de proteção e criptografia. :kgozo

Sempre haverá uma falha e um jeitinho de burlar qualquer sistema.
 

Sgt. Kowalski

Lenda da internet
Mensagens
56.620
Reações
133.529
Pontos
2.139
Polícia investiga furto de celulares e fraude com conta bancária; veja o que sabemos


Quadrilhas em São Paulo têm se especializado em furtar celulares com o objetivo de acessar aplicativos bancários e fazer transferências ou empréstimos para contas de terceiros, como a Folha noticiou nos últimos dias.
Esse tipo de fraude aumentou desde o início da pandemia, de acordo com o delegado Roberto Monteiro, responsável pelos distritos da Polícia Civil na região central de São Paulo. Segundo ele, os criminosos estão conseguindo burlar os dispositivos de segurança com mais facilidade e miram aparelhos que já estão abertos pelos usuários.
Veja o que se sabe até agora sobre esses crimes e o que fazer caso você seja uma vítima.
Como os criminosos conseguem entrar nas contas?
A polícia ainda não tem certeza. Boa parte dos casos ocorre em celulares com sistemas operacionais desatualizados ou levados ainda abertos, quando o usuário está em aplicativos como Waze ou Uber. O mais provável é que, nessas situações, os ladrões consigam recuperar informações no próprio aparelho para entrar nas contas bancárias.
No entanto, também há relatos de fraudes praticadas por meio de celulares bloqueados e que pedem reconhecimento facial ou biometria. De acordo com Gustavo Monteiro, diretor da AllowMe, empresa especializada em proteção de identidades digitais, ainda não está claro qual é a brecha.
Segundo uma vítima, o fraudador entrou em contato com a XP Investimentos se passando por ela e, dizendo estar com problemas com o sistema de reconhecimento facial, conseguiu transferir o dinheiro.
O que fazer após ser furtado?
O Procon recomenda que as vítimas de furto ou roubo de celulares façam a comunicação primeiro aos bancos, para bloqueio das contas. Só depois devem procurar as operadoras de telefonia celular e outros serviços.
Isso pode evitar que a instituição culpe o cliente pela demora na comunicação de eventuais fraudes nas contas.
Na sequência, recomenda-se: 1) bloquear o chip, ligando para a operadora de celular; 2) bloquear o aparelho com o uso do Imei (Identidade Internacional de Equipamento Móvel, em português); 3) desconectar-se das contas dos aplicativos remotamente, acessando-os pelo computador.
É importante registrar um boletim de ocorrência para que as autoridades possam mapear os crimes e aprimorar a resposta a eles.
O banco é obrigado a restituir o valor roubado?
De acordo com a Febraban (Federação Brasileira de Bancos), cada instituição tem sua própria política de análise e ressarcimento. Para isso, o banco se baseia, segundo a entidade, nas evidências apresentadas pelos clientes e nas informações das transações realizadas.
Como se proteger desse tipo de ação?
Especialistas consultados pela Folha dão algumas dicas de segurança. As principais são:
Nunca utilize os recurso de "lembrar/salvar senha" em navegadores e sites, assim como não anote senhas em emails, blocos de notas ou mensagens de WhatsApp.
Não use a mesma senha em diferentes aplicativos ou em sites de compras.
Não deixe armazenadas no aparelho imagens de cartão de crédito.
Utilize senhas fortes, compostas de números, letras (maiúsculas e minúsculas) e símbolos, preferencialmente aleatórios.
Como proteger o celular?
Diminua o tempo de bloqueio automático de tela. Quanto menor, maior sua segurança.
Desative o conteúdo de notificações de SMS na tela de bloqueio. O objetivo é que não sejam exibidas publicamente informações de recuperação de senha, tokens e códigos de validação.
Ative o bloqueio de PIN do seu SIM card (chip) –entre em contato com sua operadora para saber como. Isso evita que sejam lidas informações de recuperação de senha em outros celulares.
Como se desconectar remotamente de aplicativos?
Os smartphones costumam se integrar a outros dispositivos do mesmo usuário e permitem o acesso aos aplicativos mesmo sem estar com o celular nas mãos. Ao entrar no seu email do Google, por exemplo, vá em “gerenciar sua conta do Google”, clique em “segurança” e, em “seus dispositivos”, escolha a opção “gerenciar dispositivos”. À direita da imagem, clique no menu (3 pontinhos) do aparelho que deseja deslogar e selecione “sair”.
No caso dos bancos, dirija-se a um caixa eletrônico ou agência.
O que dizem as fabricantes de celular?
Como mostrou a Folha na sexta-feira (18), o Procon notificou empresas que atuam em São Paulo para que explicassem, em até 72 horas, como os criminosos conseguem invadir contas bancárias após o furto de celulares.
A Samsung informou, por meio de nota, que recebeu a notificação e que responderá ao órgão no prazo adequado. A Apple disse que não vai comentar o assunto. A Motorola ainda não se manifestou.
O que dizem os bancos?
A Febraban afirma que os aplicativos de bancos são seguros, desde o seu desenvolvimento até a sua utilização, e que não há registro de violação dessa segurança.
O Itaú Unibanco diz que realiza investimentos em tecnologias, sistemas e melhores ferramentas de segurança, além de constantemente reforçar orientações para conscientização dos clientes sobre segurança.
O Bradesco informa que seus aplicativos contam com elevado grau de segurança desde o seu desenvolvimento até a sua utilização, “não existindo qualquer registro de violação dessa segurança”.
O Mercado Pago diz que apenas o usuário é capaz de fazer movimentações pelo aplicativo.
O PicPay informa que segurança é prioridade da empresa e que os clientes contam com diversas ferramentas para prevenir fraudes.
A XP Investimentos diz que segue os mais rigorosos padrões internacionais de segurança.
O Nubank informa que possui mecanismos de autenticação de contas, sistemas de monitoramento e comunicação em tempo real de todas operações que estão sendo realizadas e contratadas.
 

Twiki

Supra-sumo
Mensagens
303
Reações
1.068
Pontos
168
Não tenho nenhum tipo de aplicativo de banco, cartão de crédito ou loja (Magalu, Americanas, etc) no celular.... normalmente faço acesso a esses serviços através do PC.

Se preciso utilizar um app desses (já aconteceu algumas vezes), acesso a Play Store baixo e instalo na hora, faço a operação que preciso e desinstalo na sequência. Dá trabalho? Um pouco, mas como falei, me habituei a usar esses serviços no PC/notebook, então a exceção para mim é fazer isso pelo celular.

Única coisa que fica instalado direto são os apps do Uber e iFood, mas também não deixo informações de meus CCs.
 

henrique_rp

Ei mãe, 500 pontos!
Mensagens
2.098
Reações
206
Pontos
829
Não tenho nenhum tipo de aplicativo de banco, cartão de crédito ou loja (Magalu, Americanas, etc) no celular.... normalmente faço acesso a esses serviços através do PC.

Se preciso utilizar um app desses (já aconteceu algumas vezes), acesso a Play Store baixo e instalo na hora, faço a operação que preciso e desinstalo na sequência. Dá trabalho? Um pouco, mas como falei, me habituei a usar esses serviços no PC/notebook, então a exceção para mim é fazer isso pelo celular.

Única coisa que fica instalado direto são os apps do Uber e iFood, mas também não deixo informações de meus CCs.

Mas nesse caso seu nível de proteção continua sendo zero. Se alguém obtiver acesso ao seu celular, a primeira coisa que a pessoa fará quando não encontrar os aplicativos bancários instalados é abrir a playstore e verificar seu histórico. Seu aplicativo bancário estará lá. Bastará instalá-lo, reinicializar a senha e voilà. Access granted. :kgozo
 


Bonk

Bam-bam-bam
Mensagens
3.863
Reações
12.093
Pontos
303
Mas nesse caso seu nível de proteção continua sendo zero. Se alguém obtiver acesso ao seu celular, a primeira coisa que a pessoa fará quando não encontrar os aplicativos bancários instalados é abrir a playstore e verificar seu histórico. Seu aplicativo bancário estará lá. Bastará instalá-lo, reinicializar a senha e voilà. Access granted. :kgozo
Dependendo do app sem liberação no caixa o app não serve pra nada.
 

Twiki

Supra-sumo
Mensagens
303
Reações
1.068
Pontos
168
Mas nesse caso seu nível de proteção continua sendo zero. Se alguém obtiver acesso ao seu celular, a primeira coisa que a pessoa fará quando não encontrar os aplicativos bancários instalados é abrir a playstore e verificar seu histórico. Seu aplicativo bancário estará lá. Bastará instalá-lo, reinicializar a senha e voilà. Access granted. :kgozo

Realmente todos apps de banco que já instalei aparecem no meu histórico. Porém toda vez que instalo o do Banco do Brasil por exemplo (uma vez por mês aprox) os dados de agência e conta não estão salvos e tenho que entrar manualmente. Claro, se encerro o app e abro novamente, só preciso da senha, mas no primeiro acesso após instalação são necessárias as infos da conta. Como o golpista vai descobrir isso?

E como já mencionado aqui, todos os emails que podem validar meu acesso a banco ou lojas online não estão cadastrados no celular.
 

DILSON80

Bam-bam-bam
Mensagens
2.986
Reações
8.744
Pontos
353
Realmente todos apps de banco que já instalei aparecem no meu histórico. Porém toda vez que instalo o do Banco do Brasil por exemplo (uma vez por mês aprox) os dados de agência e conta não estão salvos e tenho que entrar manualmente. Claro, se encerro o app e abro novamente, só preciso da senha, mas no primeiro acesso após instalação são necessárias as infos da conta. Como o golpista vai descobrir isso?

E como já mencionado aqui, todos os emails que podem validar meu acesso a banco ou lojas online não estão cadastrados no celular.

Informações compartimentadas. Parabéns.
 

Wolf.

Canis lupus
VIP
Mensagens
6.536
Reações
19.631
Pontos
1.049
Eu gosto do Cerberus, mas é pago anualmente


Pode configurar para quando errar a senha tirar foto frontal e enviar para seu email,
Recurso de tirar fotos / videos de quem tentasse desbloquear/acessar o smartphone sem autorização
Ver sms e ligações remotamente,
Gravar vídeos ou áudios,
Fazer chamadas sem a pessoa que esteja com o smartphone"roubado" perceba,
Obter informações do sim card (inclusive o numero se a pessoa trocar o chip),
Criar tipo uma "área de exclusão", se o smartphone sair dessa área manda um aviso para seu email ou outro numero de celular,
Todos os comandos podendo ser feitos via sms, não dependendo de conexão com internet
(você pode até mandar um sms para seu smartphone perdido e ligar o wifi/internet se o mesmo estivesse desligado)

Além de N possibilidades

Mas para usufruir 100% dos recursos do APP, é necessário fazer ROOT




O aplicativo móvel serve principalmente para instalar e configurar o Cerberus para atingir seu potencial. A Cerberus é bem-sucedida apenas com uma ferramenta de gerenciamento da web acessível em Cerberusapp.com . A ferramenta da web oferece recursos abundantes para gerenciar remotamente o telefone, como:

  • Comece a rastrear: rastreie seu telefone no Google Maps. Se você tiver um dispositivo com acesso root, o GPS pode ser ativado automaticamente para obter mais precisão.
  • Parar de rastreamento: autoexplicativo
  • Obter informações do dispositivo: exibe o endereço IP, SSID de Wi-FI (se conectado), número de telefone, número do cartão SIM e provedor
  • Bloquear com código: defina um código de bloqueio desejado remotamente, que será necessário para acessar o telefone
  • Desbloquear: Desative o código de bloqueio
  • Iniciar alarme com mensagem: ativa um alarme de volume alto com uma mensagem na tela
  • Exibir mensagem: exibe uma mensagem na tela
  • Obter registro de chamadas: obtenha e visualize o registro de chamadas do telefone
  • Obter log de SMS: log de SMS de todas as mensagens de texto.
  • Ligue para um telefone: ligue para um número desejado para rastrear o número da pessoa que está com seu telefone
  • Gravar áudio: Grave no máximo 300 segundos de áudio e, em seguida, baixe um arquivo mp4 sem disparar o alarme
  • Tire uma foto: tire uma foto com a câmera frontal / traseira e receba por e-mail imediatamente
  • Captura de tela: apenas para telefones com acesso root
  • Iniciar e parar o modo de emergência: faça com que seu telefone envie atualizações regulares sobre sua localização por e-mail e SMS quando ele desaparecer
  • Ocultar ou mostrar na gaveta do aplicativo: torne o Cerberus invisível a olho nu
  • Limpe a memória do dispositivo / Limpe o cartão SD: exclui todas as informações do seu telefone
  • Reinicie o dispositivo: reinicie o telefone
  • Dados de backup: armazene o backup de dados em serviços de nuvem conectados
  • Parar backup: encerra o backup
  • Obtenha aplicativos instalados: obtenha a lista de aplicativos instalados, caso a pessoa tenha instalado algo adicional
  • Iniciar aplicativo: execute um aplicativo no telefone
  • Iniciar serviço: execute um serviço como GPS etc.
  • Enviar transmissão: Para
  • Iniciar shell: acesse seu telefone por meio de comandos shell adb
  • Ativar e desativar bluetooth: Gerenciar bluetooth
  • Habilitar e desabilitar ponto de acesso Wi-Fi: gerenciar ponto de acesso Wi-Fi
  • Captura de gravação de tela: apenas para telefones com acesso root
  • Alterar as configurações do aplicativo: gerenciar as configurações do aplicativo por meio da ferramenta da web

Tem outro que é parecido com o Cerberus

Android Lost


>>> O Cerberus não está exibindo a localização do celular rouba

Olá, Ronaldo! Eu instalei um aplicativo chamado Cerberus para tentar localizar o meu celular em caso de roubo. E infelizmente isso aconteceu, mas não estou conseguindo obter a localização do aparelho ou executar qualquer um dos comandos no painel de controle. O que está acontecendo? Andréa Cristina

Olá, Andréa! Os aplicativos para tentar localizar o celular roubado deixam de funcionar quando o aparelho tiver as configurações originais de fábrica redefinidas pelos ladrões. Quando isso acontece o app de rastreamento é apagado e deixa de responder aos comandos, tornando ineficiente esse tipo de tecnologia - por esse motivo não será possível obter a localização do celular roubado. Existe a possibilidade de que o seu aparelho não esteja conectado a internet, e por esse motivo a sua localização não está sendo obtida no painel de controle. Para tornar mais eficiente o uso desse tipo de tecnologia, seria necessário realizar o desbloqueio do ROOT e introduzir o app no sistema do celular. Nesse caso mesmo havendo a redefinição das configurações originais de fábrica, o rastreamento permaneceria ativo.

 

Maximus

Mil pontos, LOL!
Mensagens
4.087
Reações
5.260
Pontos
1.249
O foda é que a maioria dos celulares hoje em dia pedem/exigem que vc fique "logado direto" com sua conta de email por assim dizer.
Pelo menos o meu é assim, nem se tem como deslogar ou remover a senha e ainda deixar ele funcional.
 

Sgt. Kowalski

Lenda da internet
Mensagens
56.620
Reações
133.529
Pontos
2.139
'Consigo desbloquear todos os modelos de iPhone', diz criminoso que invade contas bancárias


Em uma das maiores operações desencadeadas pela polícia paulista contra quadrilhas especializadas em invadir contas bancárias após o furto de celulares, realizada no final de 2020, policiais ouviram de um criminoso algo que parecia impossível: “Consigo desbloquear todos os modelos de iPhones, do 5 ao 11”.
Até ali, conforme os investigadores contam, os maiores especialistas em segurança de sistema e técnicos forenses admitiam ter falhado em todas as tentativas de invadir celulares bloqueados e, principalmente, acessar contas bancárias pelos aplicativos –já que as senhas não eram salvas nos aparelhos.
Enquanto os técnicos falhavam, pipocavam notícias de vítimas em São Paulo que tiveram suas contas bancárias esvaziadas após terem os celulares furtados, entre eles casos em que o aparelho levado estava com a bateria totalmente descarregada.
A explosão desse tipo de crime, principalmente na capital paulista, foi revelada pela Folha em uma série de reportagens desde o mês passado.
A prisão realizada pelos policiais do Deic (Departamento Estadual de Investigações Criminais) colocou fim em parte das dúvidas. Os bandidos conseguiam, sim, desbloquear todos os iPhones, até a série 11 (quando a quadrilha foi presa, o início de novembro de 2020, o iPhone 12 não tinha sido lançado no Brasil ainda).
Conforme o delegado Fabiano Barbeiro, responsável pela prisão da quadrilha, a técnica usada pelos criminosos era muito mais simples do que poderia imaginar todos os técnicos –ao menos a técnica utilizada pela quadrilha. “Em resumo, ele não tem nenhum grande esquema de desbloqueio do iPhone.”
De acordo com Barbeiro, para conseguir o desbloqueio dos aparelhos, ele retirava o chip do aparelho furtado e inseria-o em um outro aparelho desbloqueado. Na sequência, passava a fazer pesquisas nas redes sociais (especialmente Facebook e Instagram) para saber qual conta estava vinculado àquele número de linha.
Na sequência, passava a procurar o endereço de email que a vítima utilizava para fazer o backup do conteúdo do aparelho, especialmente em nuvens a iCloud e Google Drive, procurado primeiro pelas extensões @gmail.com.
Ao baixar as informações da nuvem no novo aparelho, passa a procurar ali informações ligadas à palavra “senha” e, segundo ele, obtém geralmente os números e acesso do celular e das contas bancárias.
Ao obter essa informação, devolve o chip ao telefone celular da vítima e, com as senhas em mãos, repassa o aparelho para membro da quadrilha responsável pelo acesso às contas e pela transferência de tudo o que conseguir para contas bancárias de laranjas.
O suspeito, um técnico em informática de 22 anos cujo nome é omitido a pedido da polícia, disse ainda que aprendeu a abrir celulares na região central de São Paulo (próximo à região da Santa Efigênia) e que ao menos três pessoas dão aulas disso para criminosos interessados em aplicar golpes com celulares.
Os policiais civis também descobriram com o técnico criminoso que na mesma região há um grupo de nigerianos conhecidos por terem muitos aparelhos receptados e, principalmente, por terem softwares capazes de desbloquear os celulares –um método diferente do utilizado por ele.
Na operação do ano passado, 12 pessoas foram presas e outras 28 identificadas como integrantes do esquema. De acordo com o governo paulista, a Polícia Civil de São Paulo tem 12 inquéritos em andamento na capital e no interior.
De acordo com policiais ouvidos pela Folha, que participam de outras investigações, os criminosos preferem celulares já destravados e, por eles, pagam valores até maiores para os furtadores pelo chamado “tapa”.
São quando jovens de bicicleta passam e levam os celulares quando estão sendo usados pelas vítimas. Esses criminosos mantêm o aparelho aberto ao ligar o modo câmera do celular, o que impede o travamento automático. Eles também acionam o modo avião, que evita o rastreamento.
Policiais ouvidos pela reportagem afirmam que algumas invasões mais complexas ainda estão sendo estudadas.
Conforme reportagens publicadas pela Folha, o aumento desse tipo de crime tem preocupado a polícia e, também, os setores de serviços ligados às empresas de telefonia e bancárias, por conta de ressarcimento e ações judiciais.
O Procon-SP tem cobrado medidas dessas empresas e tem mantido programas de orientação dos consumidores.
Procurada nesta terça (6), a Apple informou que não comentaria o assunto. Essa tem sido a mesma resposta dada pela empresa desde o início da série.
De 8 vítimas identificadas pela Folha que tiveram suas contas bancárias invadidas por criminosos, 7 delas tinham iPhone, modelos 10 e 11.
A Febraban tem repetido que os aplicativos dos bancos “contam com elevado grau de segurança desde o seu desenvolvimento até a sua utilização, não existindo qualquer registro de violação dessa segurança”.
“Para que os aplicativos bancários sejam utilizados, há a obrigatoriedade do uso da senha pessoal do cliente. Os dados de uso do aplicativo, bem como a senha do cliente, jamais são armazenadas pelos aplicativos dos bancos nos celulares dos clientes.”
 

mshonorato

Bam-bam-bam
Mensagens
1.694
Reações
6.521
Pontos
353
Tenho Itaú e Cef...

A CEF eu só uso pelo computador, pois só dispositivos autorizados podem fazer transações, então eu cadastro o computador e autorizo o mesmo no caixa eletrônico.

Já no Itaú, o celular funciona como token, então mesmo fazendo as transações pelo computador, é necessário o celular para finalizar, ou seja, o celular é obrigatório.
 

DILSON80

Bam-bam-bam
Mensagens
2.986
Reações
8.744
Pontos
353
Tenho Itaú e Cef...

A CEF eu só uso pelo computador, pois só dispositivos autorizados podem fazer transações, então eu cadastro o computador e autorizo o mesmo no caixa eletrônico.

Já no Itaú, o celular funciona como token, então mesmo fazendo as transações pelo computador, é necessário o celular para finalizar, ou seja, o celular é obrigatório.

Mais seguro. Porém você utiliza o mesmo computador com outros programas e atividades?

Caso utilize Windows, poderia fazer um dualboot com algum Linux, e utilizar exclusivamente para isso. O Linux logicamente em outra partição criptografada e inacessível pelo seu Windows ou acesso externo.
 

mshonorato

Bam-bam-bam
Mensagens
1.694
Reações
6.521
Pontos
353
Mais seguro. Porém você utiliza o mesmo computador com outros programas e atividades?

Caso utilize Windows, poderia fazer um dualboot com algum Linux, e utilizar exclusivamente para isso. O Linux logicamente em outra partição criptografada e inacessível pelo seu Windows ou acesso externo.

Eu uso linux no meu pc do serviço e no meu desktop de casa. Até tenho Win10 no meu notebook, mas não uso para nada que venha a deixá-lo vulnerável...

Minha preocupação é com o celular mesmo que vive no bolso apesar de ter uma senha forte com caracteres especiais e tudo.

Eu queria remover o itaú dele, mas como eu disse é usado como token.

Até meu e-mail de recuperação de senha, não fica no celular.

O ideal mesmo é ter um segundo celular, como disseram acima...

Se formos parar para pensar, no celular tem nome completo nos apps, nosso endereço para entregas das compras dos apps, documentos cadastrados nos apps, tem praticamente tudo que um ladrão precisa.
 

João Ninguém

Bam-bam-bam
Mensagens
1.498
Reações
2.705
Pontos
268
Não sei se é o ideal, mas tenho um segundo celular somente para fazer isso. Antes, fazia exclusivamente no computador.
 

Geo

Mil pontos, LOL!
Mensagens
10.375
Reações
12.083
Pontos
1.129
Há muita coisa errada dita aí. Já vendi, já perdi, já tive furtado. Nunca conseguiram acessar minhas coisas, muito menos minha conta. O que ocorre muitas vezes é que muita gente coloca senha em papeizinhos dentro da capa ou então anota no papel e tira foto, etc. Uso banco pela internet desde 2002 e nunca tive ocorrências de segurança nesse sentido. Podem, no entanto, é te forçarem a fazer PIX para Deus e o mundo, o que já é outra história, mas para isso, os bancos permitem configurar um limite.
 

DILSON80

Bam-bam-bam
Mensagens
2.986
Reações
8.744
Pontos
353
Há muita coisa errada dita aí. Já vendi, já perdi, já tive furtado. Nunca conseguiram acessar minhas coisas, muito menos minha conta. O que ocorre muitas vezes é que muita gente coloca senha em papeizinhos dentro da capa ou então anota no papel e tira foto, etc. Uso banco pela internet desde 2002 e nunca tive ocorrências de segurança nesse sentido. Podem, no entanto, é te forçarem a fazer PIX para Deus e o mundo, o que já é outra história, mas para isso, os bancos permitem configurar um limite.

O grande problema são as recuperações de passwords via SMS e e-mail. Mesmo que o seu celular não seja desbloqueado, basta inserir seu chip em outro aparelho e assim fazem a festa.
 

pwnds

Ei mãe, 500 pontos!
Mensagens
4.629
Reações
15.563
Pontos
694
Criminosos em SP usam chip de celulares furtados para roubar senhas e dinheiro

Polícia de São Paulo revela técnica usada por criminosos para acessar senhas e contas bancárias a partir do chip de celulares furtados

Como os criminosos acessavam contas bancárias

“Eles não tinham nenhum grande esquema de desbloqueio de iPhone”, afirmou Barbeiro. Uma vez que o chip da vítima era colocado em outro aparelho, os criminosos realizavam buscas nas redes sociais para identificar as contas que estavam vinculadas ao número da linha. Em seguida, eles procuravam pelo endereço de e-mail que a vítima usava para backups no iCloud e Google Drive, acessavam o serviço e baixavam os dados no novo celular.

Uma vez com pleno acesso aos backups das vítimas, os criminosos realizavam amplas buscas usando a palavra-chave “senha”, o que geralmente levava às informações de acesso do celular e das contas bancárias.

Com todas os dados necessários em mãos, o chip era devolvido para o aparelho furtados as contas bancárias eram acessadas e esvaziadas. Policiais ouvidos pela Folha também confirmaram que existem técnicas mais complexas que ainda estão sendo estudadas.



16 de Julho de 2021 às 21h20

Polícia Civil prende membros da quadrilha "limpa-conta" de celulares roubados

A organização criminosa é acusada de praticar a ação conhecida como “limpa conta”, em que os aparelhos são invadidos e as contas bancárias saqueadas. A polícia diz que os criminosos usam softwares específicos para burlar sistemas de segurança de smartphones, mesmo os que usam tecnologias como reconhecimento facial, biometria e senhas alfanuméricas. Os golpistas atuam na região central da capital paulista.

Conhecimento técnico

O suspeito de ser o chefe da quadrilha é um homem de 30 anos, natural da Guiné-Bissau. Ele mantinha quatro apartamentos no mesmo prédio na rua Guaianazes, no centro da cidade. Todo o entorno é vigiado por um sistema de câmeras de monitoramento que, para os policiais, impediu que ele fosse preso.

O endereço é considerado pelos investigadores como o Triângulo das Bermudas de aparelhos furtados. “Esse prédio é o campeão de desaparecimento de localização de smartphones. Quando a polícia vai atrás de uma localização nesse lugar, chega lá e é um prédio enorme”, diz Monteiro.

Esse tipo de desbloqueio não usa engenharia social. Em vez disso, técnicos especializados trocam o chip dos aparelhos para investigar informações e, a partir desses dados, adivinhar as senhas da vítima. Depois, usam o chip original para saquear as contas. Criminosos ouvidos por policiais do Departamento Estadual de Investigações Criminais (Deic) relataram a existência de uma quadrilha que desbloqueia celulares com um software.

O trabalho policial foi desenvolvido ao longo de seis meses pelos policiais do 8º Distrito Policial (Brás/Belém). “Infelizmente, apesar de as empresas fabricantes de celulares terem vários itens de segurança, os criminosos conseguem desbloquear. Aí, desbloqueando, é um campo muito vasto para pesquisa”, afirma Monteiro.

 
Topo Fundo