Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Telegram, o caso Moro e você
cibersegurança
vazamento dados

Telegram, o caso Moro e você

Especialista lista algumas dicas que o ajudarão a evitar situações de vazamento como a do Ministro

Publicado:
14/06/2019 às 11:30
Leitura
4 minutos

O que é o Telegram? Trata-se deu um serviço de mensagens instantâneas baseadas na nuvem, semelhante ao WhatsApp; foi lançado em 2013. Diferentemente que muitos pensam o Telegram, apesar de ter sido criado pelos irmãos russos Nikolai e Pavel Durov, é uma plataforma registrada em Londres. Em 2018, o serviço contava com 200 milhões de usuários ativos em todo o mundo. Ou seja, trata-se de uma plataforma menos difundida do que o WhatsApp, com 1,5 bilhões de usuários (dado de 2019).

O que sabemos até agora sobre o vazamento?

Em relação ao vazamento de conversas mantidas pelo Ministro da Justiça, Sérgio Moro, e o procurador Deltan Dallagnol, não há informações concretas de como os dados foram capturados. Oficialmente, o Telegram não assume ou reconhece qualquer falha em seu código ou roubo de dados em seus servidores. A empresa afirma que não existem brechas para violações. Seus gestores confiam tanto em seu sistema que oferecem U$ 300,000.00 a quem conseguir quebrar o código de criptografia do Telegram.

Onde está a falha, então?

No Telegram, a comunicação fim a fim é criptografada, seja no modo cliente-to-client (quando a comunicação é entre usuários) ou mesmo cliente-to-server – quando é entre usuários e o servidor de aplicação.

Dentro deste quadro, nossa análise aponta para três possíveis estratégias de invasão:

1. Clone do cartão SIM

a. Há a possibilidade de o ofensor ter tido ajuda de pessoas de dentro da operadora utilizada por Moro ou por Dallagnol. Isto permitiria que o ofensor pudesse receber um SMS em seu “novo” aparelho para possíveis ‘resets’ de senhas. A partir daí, é bastante simples conseguir acesso às diferentes Apps nos smartphones dos usuários.

2. O telefone pode ter sido invadido previamente

a. A invasão pode ocorrer a partir de diferentes meios. É o caso do recebimento de algum arquivo Office ou PDF contaminado e aberto, ou da instalação de algum App comprometido. Desta forma, o ofensor teria acesso a todo o dispositivo móvel do usuário e às mensagens trocadas com seus interlocutores.

b. Outro meio comum de invasão é o ‘phishing’. Neste caso, o usuário clica em links recebidos por meio de e-mails ou mesmo por SMS, acreditando estar interagindo com empresas conhecidas. Mas, na verdade, a pessoa está sendo direcionada a páginas web contaminadas ou ‘fakes’. Isso abre o acesso de criminosos digitais ao smartphone do usuário.

Como você pode se proteger contra esse tipo de ataque?

1. Tenha alguma solução de AV instalado em seu dispositivo

a. Nos principais celulares Android, o Google Play Protect é nativo. Já nos telefones mais antigos tal recurso não existe, exigindo que alguma proteção deste nível seja instalada, oferecendo uma camada adicional de proteção. Faça essa operação sempre através das lojas de aplicativos oficiais.

b. Dispositivos Apple operam de forma diferente. Entra em cena a tecnologia Sandbox, que impede que o malware invasivo acesse outras áreas de dados. A Apple também não permite que você baixe Apps que não sejam de sua loja de aplicativos.

2. Cuidado ao baixar aplicativos de sua loja de aplicativos

a. Muitos usuários acabam baixando Apps depois de uma busca, ativando o aplicativo de dentro desta página Web após avaliarem a descrição do aplicativo associado à nota de avaliação. Além da nota de avaliação, é fundamental considerar, também, a quantidade de downloads efetivos realizados e os comentários dados por estes usuários. Esses depoimentos de usuários nos mostram as características do recurso baixado e as experiências tidas por quem teve acesso a eles.

3. Evite conectar-se a redes Wi-Fi abertas/gratuitas

a. Sua conexão pode estar sendo intermediada através de um dispositivo falso que se apresenta como se fosse a rede oficial do aeroporto, de um shopping center ou de um cyber café. Isso permite ao ofensor monitorar, de forma transparente, os dados do usuário.

Na era do BYOD (‘Bring your own device’), Apps como o Telegram ou o Whatsapp tornam-se importantes ferramentas de trabalho que precisam ser tratadas como aplicações missão crítica, não simples plataformas de comunicação. Garantir a integridade do seu dispositivo móvel é, hoje, tão importante quanto prover segurança a um data center. Para isso, ganhar cultura em segurança e contar com ferramentas capazes de defender seus dados é essencial.

*Arley Brogiato é country manager da SonicWall Brasil.

Seta para cima
Mais lidas
CIO

5 novos empregos interessantes de TI – e por que eles podem pegar

5 anos atrás

1
Inteligência Artificial

Chatbots sem inteligência artificial: a fórmula que cansou

1 ano atrás

2
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

3
CIO

Abordagens tradicionais de gerenciamento de redes são entrave para inovação

4 anos atrás

4
Notícias

Colégio Bandeirantes potencializa experiência digital de 2,8 mil alunos com Adobe ID e Office 365 da Microsoft

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibersegurança
vazamento dados

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados