Para especialistas, hackers usaram método antiquado e têm perfil de amadores

Todos os posts, Últimas notícias
Foto: AP Photo/Eraldo Peres

Na última semana, a Polícia Federal prendeu suspeitos de terem invadido celulares de membros do poder legislativo e judiciário, incluindo o ex-juiz e hoje ministro da Justiça e Segurança Pública, Sergio Moro.

Segundo especialistas ouvidos pelo Yahoo!, o método que os suspeitos disseram ter utilizado é antiquado e denota falta de experiência por parte dos invasores. O caso também mostra quão desprotegidos estão membros do governo federal.

Em depoimento à PF, Walter Delgatti Neto, acusado de ser o líder do grupo, diz que chegou ao celular de Sergio Moro e outras pessoas explorando uma falha antiga de linhas telefônicas: a caixa postal desprotegida do usuário.

O alvo de Neto era especificamente o Telegram, aplicativo de chat rival do WhatsApp. O app permite que o usuário acesse suas conversas de qualquer lugar, incluindo pelo computador, através de uma versão para navegador chamada Telegram Web.

Para acessar o Telegram Web, por padrão, o usuário só precisa confirmar um código de autenticação que é enviado ao número de telefone cadastrado na conta do usuário. Esse código pode ser enviado por SMS ou chamada telefônica.

Mas se o número estiver ocupado, o código vai parar na caixa postal. E para abrir a caixa postal, basta que o usuário ligue para o seu próprio número. Usando um serviço de chamadas de voz pela internet (VoIP), Neto teria mascarado seu número como sendo o de Sergio Moro, em seguida ligou para si mesmo e teve acesso à caixa postal.

Uma vez dentro da caixa postal de Moro, o hacker tem acesso ao código de verificação do Telegram da vítima e pode acessar todas as suas conversas a partir de qualquer computador. Mas segundo especialistas em segurança da informação, este método é antiquado.

“Existem muitos outros métodos muito mais fáceis”, diz Boot Santos, pesquisador de segurança da informação da empresa Flipside, ao Yahoo! Finanças. “Quem é da área sabe que existem N formas de realizar esse ataque. Este método não é comum.”

Um dos métodos mais arrojados que os hackers poderiam ter utilizado é o do “phishing”: uma página falsa, enviada por e-mail, simulando uma tela de login do Telegram e solicitando o código de verificação por SMS que, sem que a vítima soubesse, estaria sendo enviado aos criminosos. Dessa maneira, o destinatário do golpe provavelmente nunca desconfiaria de que teve o aplicativo invadido.

Boot explica que as falhas de segurança na caixa postal das vítimas são antigas. Além disso, os hackers não teriam usado artifícios básicos para apagar seus rastros, como o de mascarar o IP (número único de identificação) do computador usado para o ataque. “Qualquer pessoa com um tutorial do YouTube sabe fazer isso”, comenta.

Tudo isso, segundo Boot, deixa claro que os hackers não eram experientes. “Eles tinham histórico de praticar golpes de fraude bancária. Um grupo hacker que tem objetivo e coragem de atacar o presidente da República teria se preparado um pouco mais.”

Hackers e estelionatários

Políticos entrando na mira de hackers não é novidade. Mas existem perfis diferentes de invasores, e o grupo preso em Araraquara (SP) não se encaixa perfeitamente em nenhum dos dois perfis, segundo especialistas.

O Anonymous, por exemplo, é uma comunidade de hackers não centralizada que atua com forte posicionamento político. Mais de uma vez invasores que se identificam com o grupo vazaram dados de políticos e deformaram sites do governo em protesto.

Em 2017, por exemplo, hackers do Anonymous divulgaram no Ghostbin, um repositório anônimo da internet, dados como documentos, números de celular e telefone fixo, nome dos pais, endereços e informações das empresas ligadas ao então presidente Michel Temer e sua família.

Na ocasião, o grupo justificou o ataque dizendo que Temer “foi citado quarenta e três vezes na Operação Lava Jato” e “não luta pelo direito do povo, e sim governa em causa própria”. Em outras ocasiões, ministros e agências públicas federais também foram alvos do Anonymous.

Mas existe um outro tipo de hacker, o estelionatário, que não tem interesse em política, mas rouba dados pessoais para aplicar golpes e buscar enriquecimento ilícito. A família do ex-presidente Temer também foi vítima desta categoria de hacker.

Também em 2017, um homem que não teve a identidade divulgada foi condenado a 5 anos de prisão por estelionato e extorsão. Usando um método conhecido como SIM-swap (em que o número da vítima é transferido para um outro chip), o hacker teve acesso ao WhatsApp da então primeira dama Marcela Temer.

Do Yahoo