Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. La Casa de Papel: fato e fake sobre os hackers da terceira temporada
hackers
invadir sistemas
La Casa de Papel
professor

La Casa de Papel: fato e fake sobre os hackers da terceira temporada

Entrevistamos Thiago Marques, especialista da Kaspersky, para desvendar tudo sobre a cena que mostra cibercriminosos invadindo sistemas da polícia

Publicado:
25/07/2019 às 08:47
Leitura
6 minutos
La Casa de Papel: fato e fake sobre os hackers da terceira temporada

A tão esperada terceira temporada de La Casa de Papel, da Netflix, estreou na última semana e muita gente já ativou o modo maratona. Não deu nem tempo de sentir o gosto – e de digerir – a nova fase da série, que gira em torno de um novo e ousado roubo. Se você faz parte do grupo que terminou, conta as suas impressões.

Para nós da tecnologia, o que chamou a atenção, no entanto, foi a sofisticação e o crescimento do time de hackers contratados pelo professor para colocar em prática o plano. Nas duas primeiras temporadas, Rio fazia o papel de hacker, mas com seu paradeiro desconhecido, foi preciso lançar mão de outra estratégia.

No segundo capítulo, o professor conta com uma estrutura parruda de 65 hackers paquistaneses, localizados em Islamabade, que três semanas antes de colocar em prática o novo roubo grampearam os celulares da Polícia da Espanha por aplicativos, como o WhatsApp. Assim, na trama, foi possível ativar microfones, câmeras e GPS. Em menos de uma hora, as telecomunicações da equipe de defesa estavam sob o controle dos cibercriminosos.

Mas o que é fato e o que é fake nessa cena? Entrevistamos Thiago Marques, analista de segurança da Kaspersky, para desvendar essas questões. Confira a seguir.

Hackers underground

Marques revela que já existem grupos que atuam por projetos. “Isso torna a cena possível, mas dificilmente ela seria viável. O ponto principal é que grupos com a capacidade de hackear uma polícia não oferece seus serviços no underground – é um acesso difícil, pois estes grupos tentam se manter desconhecidos para poderem operar sem serem percebidos”, revela.

Outra questão, conta, é o recurso necessário para viabilizar um ataque sofisticado contra um órgão de polícia ao ponto de ser bem-sucedido. Marques indica que normalmente um APT dessa magnitude utiliza uma vulnerabilidade desconhecida e uma brecha de segurança assim custa alguns milhares de dólares. “Portanto, a ficção presente em um professor (pessoa física) tendo contato e recurso para encomendar um ataque desse tipo”, completa.

Hackers sob demanda

Sim, eles existem! Porém, revela Marques, não é algo tão acessível como o que normalmente se encontra para cibercrime. Um exemplo é o Hacking Team, que teve suas ferramentas divulgadas em 2011 pela Wikileaks, que possuía um site divulgando seus serviços de surveillance, normalmente ofertados para potenciais clientes. “O custo desse tipo de serviço é relativamente alto, o que o torna inacessível à maioria dos ataques, salvo quando existe um interesse que vale o investimento”, reforça.

WhatsApp invadido

Totalmente possível. “Como vimos recentemente com o caso o ministro Sergio Moro, a tecnologia de criptografia fim a fim não é uma solução milagrosa. Ela protege contra vazamento de informações caso as mensagens sejam interceptadas, mas é possível ter acesso às mensagens no dispositivo que envia e/ou no que recebe a mensagem”, indica o especialista, que lista cinco formas de ter acesso às mensagens criptografadas:

1. A primeira possibilidade seria um acesso físicoao aparelho, um total game-over. Deixar um aparelho sozinho facilita o “Evil-Maid”, não só em notebooks, mas em smartphones, instalando um trojan-spy ou um RAT, por exemplo, permitindo acesso total. Viajantes frequentes podem ser vítimas fáceis de um ataque como esse.

2. Exploração de uma vulnerabilidade crítica com RCE, como a que ocorreu no WhatsApp. Falhas 0-day são usadas contra alvos específicos. “Inclusive alguns sites brasileiros chegaram a cogitar essa possibilidade em ataques aos membros do Ministério Público Federal”, comenta Marques.

3. SIM-SWAP, na qual um criminoso, com ajuda de alguém nas operadoras de telefonia, ativa o número em outro SIM card. O número e os programas de mensagens instantâneas param de funcionar quando o SIM swap é realizado, assim a vítima se dá conta rapidamente.

4. Engenharia social, em que se obtém o código OTP (one-time-password) ou “token”, que é enviado por SMS, possibilitando ativar a conta em outro aparelho. Basicamente o golpista convence a vítima a enviar o código.Muita gente está caindo nesses golpes que têm usado o nome de plataformas de anúncios on-line.

5. Ataque explorando o SS7, antigo e vulnerável protocolo de comunicação. Ele foi inicialmente usado por agências de espionagem, mas hoje qualquer atacante com conhecimento e vontade poderia fazê-lo. Já foi usado em fraude bancária na Europa e sem dúvida vai aparecer por aqui também. As vulnerabilidades no SS7 permitem a interceptação de Instant messengers também. Alguns exemplos mostram como seria.

WhatsApp

Telegram

Quanto mais se falar sobre essas vulnerabilidades, mais a pessoas verão que comunicação segura nos telefones é algo difícil, acredita o especialista.

Ataque sofisticado à polícia

Marques destaca que há uma grande diferença entre campanhas maliciosas sofisticadas e ataques comuns, que chamamos de cibercrime como trojan, ransomware e phishings – as ameaças com que qualquer pessoa comum certamente já se deparou.

“Quando falamos deste tipo de golpe, basta ter acesso ao underground para encontrar opções variadas. Em 2015, publicamos um estudo que detalha essa relação C2C (Criminal to Criminal) no Brasil – existia até um “Serasa” do cibercrime para indicar quem dava calote”, observa.

Segundo ele, nesse relatório, há ofertas de contratação de programação (desenvolvimento de malware), disseminação de phishing entre outros serviços mais específicos. Mas o exemplo mais famoso da colaboração entre criminosos brasileiros e do leste-europeu foi a adição do esquema de criptografia do malware ZeuS ao malware do boleto, esta criptografia era usada para evitar a detecção do malware pelas soluções de segurança.

“Voltando à série, se a cena fosse um professor encomendando um ataque comum contra outra pessoa ou uma empresa pequena ou média, ela poderia ser realista. Mas acredito que não chamaria tanta atenção”, finaliza ele.

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

2
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

3
CIO

Especialista em liderança, Simon Sinek tem alguns conselhos para você não errar mais enquanto líder

6 anos atrás

4
Acervo

Vale do Rio Doce implanta CRM Lotus

25 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
hackers
invadir sistemas
La Casa de Papel
professor

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados