O Pote de Mel
- Não vamos sair por aí, invadindo servidores de empresas de cartão de crédito - Jack descartou minha ideia inicial, de cara. - Isso é trabalho para profissionais, e eu estou longe de ser um...
- Se fosse, teria um trabalho - trocei.
- ... mas podemos invadir outro tipo de aparelho, que você encontra em todo lugar - prosseguiu ele, impassível. - Celulares.
- Ei, isso pode funcionar - animei-me. - Mas... como faremos isso?
- Com um "pote de mel" reverso - redarguiu, com um sorriso sardônico.
Um "pote de mel" é uma técnica utilizada para pegar hackers: você monta um servidor, real ou virtual, com falhas de segurança que servem como chamarizes para eventuais invasores. O hacker imagina que entrou na rede real que deseja invadir, mas na verdade seu acesso é restrito ao "pote de mel", e seus movimentos são então rastreados pela equipe de segurança que montou o sistema. O que Jack sugeria é que usássemos um chamariz para que pessoas comuns, não hackers, se conectassem ao nosso sistema falso - e assim nos dessem acesso aos dados dos seus celulares; senhas de cartão de crédito e de contas bancárias, por exemplo.
- E qual a seria a isca para o pote de mel? - Questionei. - E-mails, sites falsos...
- Não, isso é mais para quem está em casa, usando um computador ou laptop. O que todo mundo procura, quando está na rua e precisa acessar a internet?
Como eu fizesse cara de interrogação, ele mesmo respondeu:
- Um ponto de Wi-Fi grátis.
- Mas hoje em dia, as pessoas possuem planos de dados - contestei.
- Nem todo mundo - replicou. - E sempre há os pães-duros, aqueles que vão preferir conectar no Wi-Fi grátis para não gastar o plano.
O esquema exigia algum investimento em equipamentos, mas resolvi bancar com minhas economias porque a possibilidade de retorno era real. Basicamente, circularíamos com um roteador Wi-Fi portátil por locais com grande movimentação de passageiros, como terminais de ônibus e aeroportos. A nossa rede de Wi-Fi sem senha era batizada com um nome similar ao da rede oficial do próprio local (caso existente), ou com o nome de alguma empresa de telefonia. A partir do momento em que a vítima se conectava, toda a sua movimentação online era monitorada automaticamente, em busca de acessos à contas bancárias e aplicativos de cartão de crédito. Após conseguir estas informações (o que podia levar alguns dias, mesmo em lugares movimentados), o passo seguinte seria usá-las para compra de produtos que pudéssemos revender ou simplesmente para sacar dinheiro, o que dava menos trabalho.
- Melhor não fazer compras online - ponderou Jack. - Precisaríamos de um endereço físico para entrega, e a última coisa que queremos é dar pistas para a polícia nos pegar.
- Mas e se o banco exigir uma senha para saque, diferente da senha usada na internet, ou algum tipo de biometria? - Questionei.
- Não podemos fazer transferências para nossas contas bancárias... - avaliou Jack, pensativo.
- Precisamos de um laranja - enfatizei.
E foi assim que Ollie entrou na história.
[Continua]
- [20-06-2020]