Os apps de troca de mensagens ganharam destaque na imprensa local e internacional através de notícias sobre o suposto vazamento de mensagens envolvendo a Operação Lava Jato no Brasil e, devido a esse contexto, uma pergunta está sendo bem recorrente entre os usuários: “O Telegram e o WhatsApp são realmente seguros?”.

As duas empresas estão constantemente preocupadas em elevar seus padrões de segurança para que os usuários possam utilizar seus serviços livremente. Sendo assim, é possível dizer que os aplicativos são seguros. No entanto, também é possível afirmar que nenhuma tecnologia é impenetrável, ou seja, mesmo que atacantes não encontrem falhas nos aplicativos em si, eles podem, por exemplo, acessar o computador ou o smartphone das vítimas por outros meios e ter acesso de forma indireta ao que desejam.

Como os aplicativos pensam em segurança?

Para entender esta questão, primeiro é necessário compreender que a forma como os aplicativos funcionam internamente é bem diferente. Os dois apps fornecem um serviço de troca de mensagens gratuito, mas o funcionamento de ambos e a maneira como lidam com os dados dos usuários são distintas. As duas empresas se dedicam a manter todo seu ambiente seguro, dos servidores aos aplicativos instalados em cada um dos dispositivos dos usuários.

E mesmo com a preocupação constante com segurança, é de conhecimento de todos que não há sistema perfeito, pois não existe ambiente 100% seguro. Como os cibercriminosos também sabem disso, eles estudam a estrutura de aplicações famosas (como estas duas) a fim de, no momento oportuno, utilizar algum dos pontos menos protegidos para cumprir seus intentos criminosos.

Tendo isso em mente, vamos falar sobre os recursos de segurança que eles trazem para os usuários.

#Telegram

Troca de mensagens

Se nenhuma configuração adicional for feita, a troca de mensagens passa pelos servidores do Telegram e mesmo não sendo uma conexão ponto a ponto, ou seja, entre os próprios usuários, o envio das mensagens é criptografado com complexidade alta. Além disso, a exclusão de mensagens para todos os destinatários está sempre disponível.

Para os mais preocupados com segurança e privacidade, o aplicativo oferece uma opção chamada “Novo Chat Secreto”. Nesta opção as mensagens também são criptografadas, mas são enviadas diretamente de um usuário para o outro, este método também é conhecido como criptografia ponto a ponto e as mensagens não passam por nenhum dos servidores. Usar a opção de Chat Secreto habilita as funcionalidades de autodestruição de mensagens e impede que qualquer mensagem seja encaminhada.

Como precaução adicional caso o usuário pense em tirar um print da tela, a imagem sairá “preta” e nada será revelado.

O Telegram funciona no modelo Cliente x Servidor, por isso alguns recursos, como a exclusão de mensagens enviadas, são possíveis. Este modelo também permite a portabilidade, com isso o usuário tem seu histórico completo de mensagens em qualquer dispositivo que escolha utilizar.

Apesar de todos os pontos positivos, um ponto negativo desta arquitetura é que os servidores do Telegram ficam hospedados fora do Brasil e estes dados podem sofrer ações legais dos países onde estão sediados. No pior dos casos, o Telegram pode ter que disponibilizar acesso aos dados de conversas de todos os usuários para as autoridades.

Uso no computador

O Telegram permite uso nas principais plataformas, Windows, Mac e Linux. No entanto é necessário baixar o aplicativo diretamente do site. Para utilizá-lo, é preciso preencher um código de verificação que o próprio telegram manda como mensagem. Como possibilidade de incremento de segurança, o Telegram oferece a possibilidade de que uma senha seja cadastrada para que, além do código temporário de validação, uma senha seja exigida quando outro dispositivo for utilizado.

#WhatsApp

Troca de mensagens

O WhatsApp adotou o modelo de funcionamento ponto a ponto, ou seja, as mensagens não passam pelos servidores do WhatsApp para chegar até seus destinatários. Como este modelo não usa nenhum fator externo para a troca de mensagens e esse processo também é criptografado com complexidade alta, eliminando um eventual ponto de falha.

Como ponto negativo, todas as conversas ficam armazenadas localmente nos smartphones dos usuários e, caso o dispositivo seja apagado ou furtado, tudo o que havia sido guardado será perdido. O WhatsApp disponibiliza uma forma de backup de mensagens.

A opção de segurança disponível no WhatsApp permite que uma mensagem seja exibida sempre que o código de segurança de um dos contatos for alterado.

Uso no computador

O WhatsApp possui o recurso de forma web, para acessá-lo basta abrir a página oficial do serviço e escolher a opção “WhatsApp Web” no aplicativo. Um código QR será exibido na página e basta escaneá-lo com o aplicativo e pronto, a sessão estará aberta no computador.

Como se trata de uma página web, qualquer computador que consiga exibir o conteúdo da página será capaz de rodar o WhatsApp Web, tornando seu uso possível nas mais variadas plataformas.

Um ponto negativo é que, como a tecnologia é totalmente dependente do smartphone, essa opção só funciona se o smartphone estiver ligado e conectado à internet.

Como se proteger dos pontos vulneráveis?

Como vimos, apesar de existirem pontos positivos, ambas as tecnologias trazem pontos negativos consigo. Cabe a cada um entender quais necessidades de uso são atendidas por cada uma delas ou, por que não, usar as duas. Mas é inegável que ambas aplicações se preocupam em obter um nível de segurança elevado para os usuários.

Como citamos no início desta publicação, nenhuma aplicação é 100% segura. Sabendo que sempre podem haver pontos mais vulneráveis, é produtivo falar dos comportamentos que podemos ter para evitar que cibercriminosos tenham acesso aos nossos aplicativos de troca de mensagens ou quaisquer outros.

  • Mantenha os aplicativos atualizados

É importante manter todos os aplicativos utilizados, seja no smartphone ou no computador. Isso permite que problemas identificados sejam corrigidos e diminui consideravelmente a superfície de ataque dos softwares.

  • Utilize configurações de segurança adicionais sempre que possível

A segurança da informação tem se tornado cada vez mais presente em todos os tipos de aplicações do mercado. Isso faz com que os fabricantes desenvolvam recursos para tornar a utilização dos usuários cada vez mais segura. No caso do Telegram e do WhatsApp existe a possibilidade de habilitar uma senha para que, sempre que um novo dispositivo seja habilitado, a mesma seja requerida.

Alguns outros tipos de aplicativos tem funções iguais ou similares, e geralmente os que já utilizam senha por padrão possuem a opção de um duplo fator de autenticação.

  • Mantenha ativas todas as proteções dadas por softwares de segurança

Manter os softwares de segurança habilitados tanto nos smartphones quanto nos computadores é essencial para que ameaças que trafeguem por meios mais tradicionais, como arquivos, links e mensagens, possam ser barradas. Mesmo que se tratem de novas ameaças.

  • Priorize redes confiáveis

Evite utilizar redes públicas ou muito utilizadas, como de shoppings, lojas e cafeterias. Criminosos podem estar na mesma rede que suas vítimas e interceptar informações que trafeguem de forma insegura.

  • Não acesse links suspeitos

Caso receba links de desconhecidos, seja por mensagem ou e-mail, evite abri-los. Muitas das ameaças que circulam hoje em dia são propagadas dessa forma.

Se o link recebido for de um contato, mas ainda assim não era esperado que este contato lhe enviasse algo, procure confirmar com o remetente se o conteúdo é realmente legítimo. Sempre faça a confirmação por um meio diferente do que recebeu o link/arquivo.

Por exemplo, se você receber um e-mail com um link ou um anexo suspeito, não adianta responder o e-mail perguntando se o conteúdo é valido pois o criminoso pode ter acesso a caixa do seu contato. Tente sempre um outro meio, como o telefone ou até mesmo aplicativos de troca de mensagens, como Telegram e WhatsApp.

  • Fique atento

Tendo como exemplo o ataque a aplicativos de troca de mensagens, quando alguém utiliza a conta da vítima em outro dispositivo, o usuário legítimo tem meios de saber se sua sessão está aberta em outros lugares e, desta forma, pode encerrá-las.

É comum que ataques gerem um comportamento anômalo para o usuário original, fazendo com que algo aconteça fora dos padrões. Identificá-los e tomar medidas imediatas podem evitar que o invasor seja bem-sucedido em seus atos.

Exemplo: Um SMS de confirmação de início de sessão foi recebido, mas você não está tentando acessar o aplicativo de nenhuma outra forma neste momento. Esse é um forte indício de que alguém está tentando ter acesso as suas informações. Neste caso o mais recomendado seria, através do smartphone principal desta conta, encerrar todas as outras sessões que estejam sendo utilizadas neste momento. Em seguida habilitar o recurso de segurança, como a senha/PIN ou duplo fator de autenticação para que o criminoso, caso tente obter novamente acesso,  seja impedido devido a esse novo fator.

  • Não deixe dispositivos sem supervisão

Um dos tipos de ataque mais difíceis de se combater é conhecido como Evil Maid. Apesar do nome, sua estrutura é simples, ou seja, se trata de fazer modificações no dispositivo da vítima enquanto ela não está próxima ao mesmo. Para evitá-lo, nunca deixe celulares ou notebooks longe da sua supervisão. Caso precise deixar o notebook no quarto de um hotel para descer para a piscina por exemplo, tranque-o no cofre. Se for se ausentar de sua estação de trabalho, bloqueie o notebook. NUNCA deixe celulares sem senha, e, além disso, não o utilize como objeto para “guardar lugar” em uma praça de alimentação, por exemplo.

Muitas vezes, comportamentos simples evitam grandes transtornos. É fundamental lembrar que os criminosos geralmente buscam vítimas fáceis. Qualquer barreira existente entre o criminoso e seu objetivo pode fazê-lo mudar de ideia.