Falha em caixa postal ajudou hackers a atacar celular de Moro, diz MPF
Documentos da investigação que levou à prisão de quatros suspeitos de envolvimento no suposto ataque hacker ao celular do ministro da Justiça, Sergio Moro, mostram como a Polícia Federal acredita que tenha sido executado a ação.
Segundo parecer do MPF (Ministério Público Federal), os hackers exploraram uma falha que seria comum a todas as operadoras de telefonia, "as chamadas em que o número de origem é igual ao número de destino são direcionadas diretamente para a caixa postal, sem necessidade de inserção de senha de acesso ao conteúdo das mensagens gravadas", diz trecho do documento.
Conhecendo essa falha, os suspeitos teriam utilizado serviços de tecnologia Voip, de ligações de voz pela internet, que permite alterar o número de origem, para simular ligações do número de Moro para o próprio celular, com o objetivo de direcionar essa chamada para a caixa postal.
A intenção de acessar a caixa postal do ministro seria obter o código de acesso ao Telegram Web, programa utilizado no computador para acessar o aplicativo de mensagens Telegram.
Para a PF, essa seria a principal hipótese de como os hackers tentariam obter as mensagens trocadas por Moro.
"O Telegram permite que o usuário solicite o código de acesso via ligação telefônica com posterior envio de chamada de voz contendo o código para ativação do serviço Web, cuja mensagem fica gravada na caixa postal das vítimas", diz trecho da decisão que autorizou a operação.
"O invasor então realiza diversas ligações para o número alvo, a fim de que a linha fique ocupada, e a ligação contendo o código de ativação do serviço Telegram Web é direcionada para a caixa postal da vítima", continua o documento.
A investigação apontou que os suspeitos fizeram 5.616 ligações em que o número de origem era igual ao número de destino. Nos documentos a que a reportagem teve acesso, no entanto, não fica claro se o alvo das ligações foram apenas números relacionados às autoridades suspeitas de terem sido vítima do ataque hacker.
A PF conseguiu chegar aos suspeitos por meio de informações do serviço de Voip utilizado para efetuar as chamadas. Com ordem judicial, a empresa repassou à PF os endereços de IP dos usuários que efetuaram as chamadas suspeitas. O IP é a identificação numérica de cada aparelho que acessa a internet.
Diligências posteriores da PF conseguiram identificar o endereço das pessoas responsáveis pelas chamadas.
Operação Spoofing
A Polícia Federal prendeu ontem Danilo Cristiano Marques, Gustavo Henrique Elias Santos, Suelen Priscila de Oliveira e Walter Delgatti Neto na Operação Spoofing, que apura a tentativa de ataque hacker ao celular do ministro Sergio Moro e às contas de Telegram de outras quatro autoridades. Segundo o jornal Folha de S.Paulo, o celular de Moro foi invadido em 4 de junho e os supostos invasores chegaram a trocar mensagens por seis horas. Os suspeitos foram presos em três cidades diferentes: São Paulo, Ribeirão Preto (SP) e Araraquara (SP).
As suspeitas de invasão hacker ao celular do procurador Deltan Dallagnol, coordenador da Lava Jato em Curitiba, não constam dessa investigação, mas do inquérito aberto pela PF na capital paranaense.
O advogado de defesa de Gustavo e Suelen alega que os clientes são inocentes. Já as defesas de Danilo e Walter não foram localizadas pela reportagem.
Através do Twitter, Moro elogiou o trabalho do MPF, da Polícia Federal e da Justiça Federal. "Parabenizo a Polícia Federal pela investigação do grupo de hackers, assim como o MPF e a Justiça Federal. Pessoas com antecedentes criminais, envolvidas em várias espécies de crimes. Elas, a fonte de confiança daqueles que divulgaram as supostas mensagens obtidas por crime", disse.
Ao usar a expressão "fonte de confiança", Moro cita um termo mencionado pelo site The Intercept Brasil, que vem divulgando desde junho conversas privadas entre o ministro e os procuradores da operação Lava Jato. O site diz ter obtido os diálogos através de uma fonte de confiança. Porém, a PF, o MPF e a Justiça Federal não atribuem aos quatro presos na operação de ontem o envolvimento no fornecimento de informações ao site The Intercept Brasil.
ID: {{comments.info.id}}
URL: {{comments.info.url}}
Ocorreu um erro ao carregar os comentários.
Por favor, tente novamente mais tarde.
{{comments.total}} Comentário
{{comments.total}} Comentários
Seja o primeiro a comentar
Essa discussão está encerrada
Não é possivel enviar novos comentários.
Essa área é exclusiva para você, assinante, ler e comentar.
Só assinantes do UOL podem comentar
Ainda não é assinante? Assine já.
Se você já é assinante do UOL, faça seu login.
O autor da mensagem, e não o UOL, é o responsável pelo comentário. Reserve um tempo para ler as Regras de Uso para comentários.