Telegram muda envio de código por ligação, após ataque a Moro e outros políticos

Aplicativo irá obrigar usuários a usarem autenticação em dois fatores antes de acessar o Telegram Web, como fizeram.
Avatar de André Luiz
29/07/2019 às 16:10 | Atualizado há 5 anos
Telegram muda envio de código por ligação, após ataque a Moro e outros políticos 1

O Telegram, até então um aplicativo super seguro, mostrou-se relativamente fácil de ser invadido depois que celulares de políticos como Sérgio Moro e outros foram invadidos e tiveram mensagens vazadas pelo Intercept. A falha, que se aproveita por uma falha das operadoras, foi usada por criminosos. Pelo Twitter, o Telegram disse que irá não irá mais disponibilizar o código de acesso de uma conta por ligação caso o usuário não tenha ativada a verificação em duas etapas.

CONTINUA DEPOIS DA PUBLICIDADE

Com essa pequena atualização, será quase impossível dar os golpes usados pelos “hackers” brasileiros que está culminando em uma crise no governo. Isso porque a verificação em duas etapas cria mais uma camada de segurança no aplicativo. Assim, apenas com informações de login os invasores não conseguiriam ter acesso uma conta do Telegram, como eles fizeram.

https://twitter.com/pedrodoria/status/1154455140901900288

O anúncio veio pela conta oficial do Telegram no Twitter, em resposta ao jornalista Pedro Doria, que disse que a autenticação em dois fatores teria facilmente evitado a invasão do celular de Sérgio Moro

Leia também:

CONTINUA DEPOIS DA PUBLICIDADE

Como hackers conseguiram invadir o celular os políticos

A forma que os invasores, presos dia 23, usaram para invadir os celulares dos políticos foram relativamente simples; mais engenhosas do que técnica.  Eles tentavam entrar no Telegram Web usando o login dos políticos, mesmo sem senha. Então pediam ao Telegram um código de acesso por ligação. Mas, no mesmo instante, começavam a fazer ligações de voz no Telegram deles, fazendo que eles não atendessem a ligação do Telegram com o código.

Depois de várias tentativas, o código era enviado para a caixa postal da operadora. Ai eles exploravam uma vulnerabilidade da operadora, ligando de aparelhos VoIP simulando o número das vítimas, com isso conseguiam acessar a caixa postal e ouvir os códigos de acesso.

Se você gostou do artigo, nos acompanhe no Google Notícias, Facebook, Twitter e Telegram para ter acesso imediato a tudo.
Avatar de André Luiz
André atua como jornalista de tecnologia desde 2009 quando fundou o Tekimobile. Também trabalhou na implantação do portal Tudocelular.com no Brasil e já escreveu para outros portais como AndroidPIT e Techtudo. É formado em eletrônica e automação, trabalhando com tecnologia há 26 anos.