Como hackers desbloqueiam iPhones roubados (ou não) travados pelo iCloud

Photo of Como hackers desbloqueiam iPhones roubados (ou não) travados pelo iCloud
Facebook
VKontakte
share_fav

Quando tratamos de iPhones roubados, geralmente temos a ideia de que aquele dispositivo se tornará um “peso de papel” ou então que ele será desmontado e suas peças vendidas para o mercado paralelo. Nesse sentido, raramente pensamos que o aparelho realmente será desbloqueado e poderá ser usado como um novo (pelo menos aqui, no Brasil), mas o fato é que nos Estados Unidos isso já é mais do que uma realidade — é um mercado.

Foi esse “mundo” que o Motherboard investigou, o que resultou em uma reportagem sobre o mercado por trás do desbloqueio de iPhones roubados (ou mesmo que não foram, exatamente, subtraídos de alguém). Para entender o que os hackers fazem para burlar as técnicas de segurança da Apple, precisamos relembrar os passos para desbloquear um dispositivo iOS.

Na maioria das vezes, o código de segurança é a primeira barreira que impede alguém de acessar esses dispositivos. Além disso, quando restaurado (ou apagado), o gadget exige a senha do ID Apple do dono da conta vinculado àquele aparelho para permitir o acesso — algo relacionado com o recurso Buscar Meu iPhone do iCloud (o mesmo que permite localizar, bloquear ou apagar seu dispositivo remotamente).

Dito isso, eis o que o Motherboard descobriu: nos casos mais “simples”, os ladrões pediram que as vítimas digitassem suas senhas para desativar o Buscar Meu iPhone e, assim, finalizar a sessão do iCloud naquele aparelho. Contudo, as técnicas mais avançadas incluem golpes de phishing, criação de falsos recibos de compras e até mesmo a substituição da placa lógica do iPhone/iPad para criar um dispositivo “novo” (a partir de um IMEI1 clonado de um dispositivo não roubado).

No caso de iPhones roubados, os hackers utilizam ferramentas paralelas para saber se o iPhone foi bloqueado ou não pelo usuário via iCloud antes de iniciar o processo para contornar os recursos de segurança do iOS. Além disso, esses golpes costumam ser aplicados sequencialmente; ou seja, se a pessoa não cair no ataque de phishing — nós, inclusive, comentamos esse tipo de ataque algumas vezes [1, 2, 3] — o golpista recorre, então, à própria Apple.

Imagens de dispositivos iOS bloqueados compartilhadas em grupos do Telegram.

O Motherboard teve acesso a diversos grupos do Telegram nos quais dezenas de pessoas não só compartilham técnicas e imagens de dispositivos iOS roubados/bloqueados, como também comercializam recibos de iPhones falsos por até US$150 (a maioria, cópias de notas fiscais de operadoras).

Com o falso recibo em mãos (registrado com uma data de compra aproximada), o ladrão “prova” que é o dono do aparelho em qualquer Apple Store (ou por email, o que é mais absurdo ainda) e solicita o desbloqueio do gadget. Segundo Mick Ventocilla, dono de uma loja de reparos de gadgets, ele conhece pessoas da indústria de consertos de iPhones que realizam a mesmíssima tática.

Eu posso comprar um iPhone X bloqueado pelo iCloud por US$220, desmontá-lo e ganhar US$550 ao longo de alguns meses. Mas há muitas pessoas que pagam US$220 e, em seguida, pensam que, “se eu conseguir burlar o iCloud, tenho instantaneamente um dispositivo de US$700 na minha mão”. E eu estou fazendo esse dinheiro muito mais rápido.

Como dissemos, há casos de iPhones bloqueados que não foram furtados, como, por exemplo, quando uma pessoa entrega seu dispositivo para adquirir outro nos clássicos programas de trade-in. Obviamente, a Apple não trabalha com hackers ou empresas terceirizadas para desbloquear esses aparelhos, mas em outras lojas que também realizam tais promoções, essas são algumas das técnicas usadas para evitar que o aparelho vá para o lixo, como explicou Ventocilla:

A maneira que eu justifico isso na minha cabeça é que alguém vai usar esse telefone de qualquer forma e é melhor para o ambiente se eu usar suas partes do que apenas desperdiçá-lo. Eu não sento lá e desbloqueio contas do iCloud porque não quero fazer chamadas morais individuais para saber se cada telefone é legítimo. Mas há uma enorme demanda por isso.

Quanto à substituição da CPU dos dispositivos iOS para burlar o Buscar Meu iPhone, o Motherboard afirmou que essa é uma tática extremamente rara, realizada, na maioria das vezes, em laboratórios de dispositivos recondicionados na China.

Tão grave quanto clonar um iPhone não roubado seja, talvez, o mercado por trás do acesso ao Apple Global Service Exchange (GSX), sistema interno da companhia que apenas as assistências técnicas autorizadas da Maçã podem usar. Segundo o relatório do Motherboard, chaves de acesso ao GSX são vendidas por US$200; no entanto, o jornal destacou que a maioria das ofertas encontradas parecem ser fraudes.

O fato é que a comunidade de hackers e o mercado de desbloqueio de iPhones cresceu junto ao aumento das vendas de dispositivos travados pelo iCloud. Em muitos casos, não só o sistema da Apple é burlado como a própria receptação é velada pelas técnicas supracitadas que podem (literalmente) mudar o registro de um dispositivo. Caso o assunto tenha lhe interessado, confira a reportagem completa do Motherboard.

via 9to5Mac

ver Mac Magazine
#telefonia
#ios
#eletrônicos
#venda
#hacker
#sistema
#icloud
#furto
#senha
#reparo
#aparelho
#dispositivo
#peças
#placa lógica
#roubo
#técnicas
#desbloquear
#gadget
#phishing
#segurança
#gadgets
#recibo
#bloquear
#golpe
#software
#apple
#iphone
#mercado
#destaques
#buscar iphone