Artigos Conjur – O ‘sequestro’ de contas do Instagram por SIMswap

Artigos Conjur
Artigos Conjur || O ‘sequestro’ de contas do …Início / Conteúdos / Artigos / Conjur
Artigo || Artigos dos experts no Conjur

O ‘sequestro’ de contas do Instagram por SIMswap

O artigo aborda a crescente incidência de sequestros de contas do Instagram por meio de técnicas como SIMswap e engenharia social, destacando as vulnerabilidades dos usuários e as falhas de segurança das operadoras de telefonia. Os autores também discutem a responsabilidade civil das plataformas sociais e das operadoras, enfatizando a importância de medidas de proteção e conscientização para mitigar esses riscos. Além disso, o texto sugere práticas para garantir a segurança dos perfis online e a necessidade de reparação dos danos sofridos pelos usuários afetados.

Artigo no Conjur

O sequestro de contas do Instagram (ou de qualquer outra rede social) pode se dar por diversos meios. O usuário pode deixá-la aberta em um computador, usar senhas fracas, compartilhá-las com terceiros ou ser vítima de obtenção de dados e informações pessoais. As técnicas mais utilizadas para fraudes são: a) phising (envio de e-mails ou links com aparência de fontes confiáveis); b) vhising (uso do telefone e contatos se passando por empresas ou pessoas); c) SMiShing (envio de mensagens com links ou armadilhas); d) roubo de identidade (passar-se pelo titular com o fim de obter dados pessoais e/ou sensíveis); e) obtenção dos dados em fontes abertas ou em databrokers. As duas primeiras são mais utilizadas em fraudes bancárias. O acesso aos dados e informações da vítima pode se dar por negligência do usuário ou ação do golpista. As invasões de rede social, na sua grande maioria, ocorrem por SIMswap ou engenharia social.

É que os dados da vítima, diante a quantidade de vazamentos noticiados, tendem a estar disponíveis em vários sítios de domínio público ou pago, facilitando a atuação de terceiros oportunistas. A internet proporciona imensas oportunidades de pesquisa em “fontes abertas”, tanto para fins lícitos, como também ilícitos. A aquisição de habilidades mínimas do ambiente digital, associadas a cuidados de cybersecurity, transforma o conjunto de dados e informações disponíveis em suporte para prática de fraudes (Mendes, Carlos Hélder C. Furtado. “Tecnoinvestigação Criminal”. Salvador: Juspodivm, 2020). Desde endereços, passando por reconhecimento de fotos, pesquisa de patrimônio, de redes de relacionamentos etc., enfim, a pesquisa não termina. Pode ser realizada na internet de superfície, na darkweb ou na deepweb, com recursos e cuidados específicos (browser TOR, por exemplo). Em todas as hipóteses, os parâmetros analógicos de atribuição de culpa dependem do respectivo ajuste digital.

Vamos nos ater aos casos de SIMswap. Os ataques SIMswap e a invasão de contas do Instagram têm se multiplicado no contexto da pandemia, dadas as oportunidades digitais. Escondidos através de conexões de internet e com farta engenharia social, os oportunistas incrementaram seus ganhos no ciberespaço e demonstram que o crime nunca entrou em quarentena. Aproveitando-se da “confiança cega dos usuários”, o scammer assume a identidade da vítima, passando a ofertar produtos e/ou serviços por preços convidativos com a condição de transferência prévia, em geral por Pix. O “sequestro” do chip da vítima se dá por meio de dois modus operandi: a) engenharia social por meio da utilização de dados da vítima obtidos conforme acima ou em databrokers ilegais; e/ou b) conivência ou acesso promovido por funcionário(s) da operadora, obtendo a troca indevida do chip. De posse do número telefônico, o infrator solicita o reset de senha do Instagram para recebimento do código por SMS. Após modificar o e-mail e número de telefone da rede social, o usuário encontra dificuldades na recuperação, sobretudo por deficiência no suporte disponibilizado pela rede social.

No contexto do caso, a invasão e o “sequestro” da conta não pode ser atribuídos ao Instagram/Facebook de modo válido, dada a ocorrência de fortuito externo, advindo da conduta de terceiros (scammers), sem que tenha sido demonstrado o fortuito interno. Ademais, os cuidados para reativação da conta, confirmando-se a autenticidade do pedido, a integridade do requerente, estão expostas nos termos e condições, exigindo mecanismos de “acreditação”, ao mesmo tempo que demandam agilidade e atuação imediata da rede social, sob pena de configuração de ilícito civil. O Instagram/Facebook é aplicação de internet (Marco Civil da Internet) e responde pelos fortuitos internos decorrentes de falhas de serviço e, também, pela demora (modalidade de negligência) em resolver os casos de contas sequestradas. Entre a denúncia, o preenchimento de formulários e a espera, o usuário fica exposto ao comportamento ilícito do fraudador, motivo pelo qual a conduta negligente do Instagram/Facebook, embora não seja a causa do evento ilícito, ao mesmo tempo é a causa da extensão e dos efeitos advindos de sua omissão. É que além de entregar o IP (Internet Protocol) utilizado pelo fraudador, deve cooperar para apuração de eventuais condutas penais e com imediata cessação da conduta ilegal, além de promover a recuperação da titularidade da conta o mais breve possível (princípios da confiança e da boa-fé objetiva).

Os danos podem ser materiais e/ou morais. O posicionamento da marca (branding), dos negócios e das vendas é interrompido, muitas vezes com a oferta de produtos, de “oportunidades” ou de “pedidos de auxílio” (depósitos). Usuários e estabelecimentos que demoraram anos para a consolidação de seus perfis e que deles dependem para o sustento, são afetados tanto financeiro, quanto moralmente.

Mas será que esse sequestro de conta por SIMswap poderia ter sido evitado?

Claro que sim. A falha na prestação do serviço por parte da operadora de telefonia móvel foi crucial para que a rede social fosse invadida. Se a relação é de consumo e há evidências de que houve fortuito interno, a responsabilidade pode ser atribuída desde que existam elementos mínimos da prática ilícita. A responsabilidade da empresa pelo ataque SIMswap é objetiva, ou seja, independente da demonstração de culpa. A alegação de ilegitimidade passiva da operadora de telefonia pela invasão do Instagram não deve persistir pois o hackeamento só ocorreu porque houve a mudança de titularidade não solicitada pelo proprietário, desprovida de mecanismos de segurança adequados e exigíveis do fornecedor. Ainda que a mudança seja realizada por telefone, deve-se ter em conta as cautelas necessárias para a confirmação de autenticidade.

O consumidor afetado deve buscar a indenização decorrente dos danos morais e materiais causados pelo SIMswap. Para esse propósito deve solicitar à sua operadora o protocolo de mudança de número com as seguintes informações: dia e hora da mudança, documentos informados, gravações do atendimento remoto, funcionário e/ou estabelecimento comercial; Imei após a troca e eventuais registros de conexão relacionados. O defeito na prestação do serviço é indiscutível e deve, sim, ser corrigido, sob pena da empresa arcar com custos de reparação. Medidas para mitigação do problema podem e devem ser incorporadas pelas operadoras, entre elas, a implementação do simcode, por meio do qual a solicitação de qualquer alteração estaria condicionada à mais um código de confirmação.

A negativa genérica da operadora de telefonia em processos judiciais, por sua vez, não pode ser acolhida sem a demonstração de que não houve a troca do chip ou o atendimento de pedidos em nome da vítima. A relação de consumo existente impõe à operadora de telefonia o dever de demonstração da ausência de evidências de sua participação. Não se trata de “prova diabólica” e, sim, da aquisição válida de dados e informações dos seus sistemas, não se confundindo com os meros prints unilaterais, insuficientes à comprovação dos requisitos excludentes, dada a disponibilidade e superioridade probatória. Por isso, a operadora deve indenizar as vítimas pelos danos causados em decorrência da prestação de serviço falha.

A questão crucial será a configuração de indicadores mínimos da responsabilidade da operadora, dado que a causa suficiente pode ser o comportamento da vítima, excludente de ilicitude (CDC, artigo 14, §3º). Aplica-se a teoria da redução do módulo da prova nos casos de controvérsia, diante da posição de hipossuficiência probatória do consumidor.

Em tempos de pandemia, em que o uso das redes sociais restou potencializado, o consumidor deve estar vigilante às vulnerabilidades digitais. As configurações de privacidade nas redes sociais e, principalmente a migração de todo e qualquer serviço que tenha como autenticador o SMS para “aplicativos autenticadores” ameniza, sobremaneira, os riscos de ataque e garante ao usuário a continuidade do seu negócio nas redes sociais. Por isso, use um e-mail somente para o cadastro na rede social, desative a opção de confirmação por SMS e utilize um “aplicativo autenticador”. Todo cuidado é pouco e os mecanismos de cybersecurity precisam ser conhecidos e democratizados. O perigo sempre existirá, o que se pode fazer, com razoável eficácia, é a redução à exposição aos riscos. Voltaremos em 2022 com os aspectos penais. Ainda dá tempo de tomar medidas preventivas em 2021. Vamos lá?

Referências

Relacionados || Outros conteúdos desse assunto
    Mais artigos || Outros conteúdos desse tipo
      Alexandre Morais da Rosa || Mais conteúdos do expert
        Acesso Completo! || Tenha acesso aos conteúdos e ferramentas exclusivas

        Comunidade Criminal Player

        Elabore sua melhor defesa com apoio dos maiores nomes do Direito Criminal!

        Junte-se aos mais de 1.000 membros da maior comunidade digital de advocacia criminal no Brasil. Experimente o ecossistema que já transforma a prática de advogados em todo o país, com mais de 5.000 conteúdos estratégicos e ferramentas avançadas de IA.

        Converse com IAs treinadas nos acervos de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões, Cristiano Maronna e outros gigantes da área. Explore jurisprudência do STJ com busca inteligente, análise de ANPP, depoimentos e muito mais. Tudo com base em fontes reais e verificadas.

        Ferramentas Criminal Player

        Ferramentas de IA para estratégias defensivas avançadas

        • IAs dos Experts: Consulte as estratégias de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões e outros grandes nomes por meio de IAs treinadas em seus acervos
        • IAs de Jurisprudência: Busque precedentes com IAs semânticas em uma base exclusiva com mais de 200 mil acórdãos do STJ, filtrados por ministro relator ou tema
        • Ferramentas para criminalistas: Use IA para aplicar IRAC em decisões, interpretar depoimentos com CBCA e avaliar ANPP com precisão e rapidez
        Ferramentas Criminal Player

        Por que essas ferramentas da Criminal Player são diferentes?

        • GPT-4 com curadoria jurídica: Utilizamos IA de última geração, ajustada para respostas precisas, estratégicas e alinhadas à prática penal
        • Fontes verificadas e linkadas: Sempre que um precedente é citado, mostramos o link direto para a decisão original no site do tribunal. Transparência total, sem risco de alucinações
        • Base de conhecimento fechada: A IA responde apenas com conteúdos selecionados da Criminal Player, garantindo fidelidade à metodologia dos nossos especialistas
        • Respostas com visão estratégica: As interações são treinadas para seguir o raciocínio dos experts e adaptar-se à realidade do caso
        • Fácil de usar, rápido de aplicar: Acesso prático, linguagem clara e sem necessidade de dominar técnicas complexas de IA
        Comunidade Criminal Player

        Mais de 5.000 conteúdos para transformar sua atuação!

        • Curso Teoria dos Jogos e Processo Penal Estratégico: Com Alexandre Morais da Rosa e essencial para quem busca estratégia aplicada no processo penal
        • Curso Defesa em Alta Performance: Conteúdo do projeto Defesa Solidária, agora exclusivo na Criminal Player
        • Aulas ao vivo e gravadas toda semana: Com os maiores nomes do Direito Criminal e Processo Penal
        • Acervo com 130+ Experts: Aulas, artigos, vídeos, indicações de livros e materiais para todas as fases da defesa
        • IA de Conteúdos: Acesso a todo o acervo e sugestão de conteúdos relevantes para a sua necessidade
        Comunidade Criminal Player

        A força da maior comunidade digital para criminalistas

        • Ambiente de apoio real: Conecte-se com colegas em fóruns e grupos no WhatsApp para discutir casos, compartilhar estratégias e trocar experiências em tempo real
        • Eventos presenciais exclusivos: Participe de imersões, congressos e experiências ao lado de Aury Lopes Jr, Alexandre Morais da Rosa e outros grandes nomes do Direito
        • Benefícios para membros: Assinantes têm acesso antecipado, descontos e vantagens exclusivas nos eventos da comunidade

        Assine e tenha acesso completo!

        • 75+ ferramentas de IA para estratégias jurídicas com base em experts e jurisprudência real
        • Busca inteligente em precedentes e legislações, com links diretos para as fontes oficiais
        • Curso de Alexandre Morais da Rosa sobre Teoria dos Jogos e Processo Penal Estratégico
        • Curso Defesa em Alta Performance com Jader Marques, Kakay, Min. Rogério Schietti, Faucz e outros
        • 5.000+ conteúdos exclusivos com aulas ao vivo, aulas gravadas, grupos de estudo e muito mais
        • Fóruns e grupos no WhatsApp para discutir casos e trocar experiências com outros criminalistas
        • Condições especiais em eventos presenciais, imersões e congressos com grandes nomes do Direito
        Assinatura Criminal Player MensalAssinatura Criminal Player SemestralAssinatura Criminal Player Anual

        Para mais detalhes sobre os planos, fale com nosso atendimento.

        Quero testar antes

        Faça seu cadastro como visitante e teste GRÁTIS por 7 dias

        • Ferramentas de IA com experts e jurisprudência do STJ
        • Aulas ao vivo com grandes nomes do Direito Criminal
        • Acesso aos conteúdos abertos da comunidade

        Já sou visitante

        Se você já é visitante e quer experimentar GRÁTIS por 7 dias as ferramentas, solicite seu acesso.