Corrigir texto

Se você encontrou algum erro nesta notícia, por favor preencha o formulário abaixo e clique em enviar. Este formulário destina-se somente à comunicação de erros.

Política

- Publicada em 25 de Julho de 2019 às 03:00

Hackers aproveitaram falha de operadoras para ter acesso a dados

Os suspeitos de hackear celulares do ministro da Justiça, Sérgio Moro, e de outras autoridades capturaram o código de acesso enviado pelo aplicativo de mensagens Telegram aos seus usuários para sincronização com o serviço Telegram Web - usado no computador. Dessa forma, conseguiram abrir os dados das vítimas nas suas próprias máquinas.
Os suspeitos de hackear celulares do ministro da Justiça, Sérgio Moro, e de outras autoridades capturaram o código de acesso enviado pelo aplicativo de mensagens Telegram aos seus usuários para sincronização com o serviço Telegram Web - usado no computador. Dessa forma, conseguiram abrir os dados das vítimas nas suas próprias máquinas.
Segundo investigação da Polícia Federal (PF), para aplicar o golpe os invasores se aproveitaram de uma fragilidade comum a todas as operadoras telefônicas. Quando uma pessoa liga para ela própria, não se exige senha para ouvir recados na caixa postal. Foi essa a porta de entrada para se chegar às informações.
O Telegram permite que seus usuários solicitem o código de acesso ao serviço na web por meio de uma ligação telefônica. Na sequência, faz uma chamada de voz e informa o número ao cliente.
A estratégia dos supostos hackers foi a de, primeiro, telefonar várias vezes para os celulares-alvo, fazendo com que as linhas ficassem ocupadas. Dessa maneira, as ligações do Telegram foram destinadas às caixas postais.
A partir daí, eles clonaram, com o uso de tecnologia, os números de Moro e das demais autoridades. Assim, simularam telefonemas das vítimas para elas próprias, acessando o recado deixado pelo aplicativo.
Para realizar múltiplas ligações a Moro e demais vítimas, os suspeitos usaram serviço de voz sobre IP, o chamado VOIP. Essa tecnologia permite editar o número de origem de um telefonema quando o sistema de identificação de chamadas está ativo. Foi o caso de Moro e das demais autoridades.
Os investigadores seguiram os rastros dos telefonemas que foram feitos para o celular de Moro.
Assim, descobriram primeiro que a operadora Datora Telecomunicações transportou as chamadas destinadas ao celular do ministro após recebê-las por meio da tecnologia VOIP, serviço que, por sua vez, é prestado pela microempresa BRVoz.
Os arquivos da companhia, obtidos por meio de ordem judicial, mostraram que todas as chamadas para o ministro e para as demais autoridades partiram de um único usuário registrado. Ao todo, foram 5.616 em que o número de origem era igual ao de destino.
Pelos endereços de protocolo da internet (IPs) atribuídos aos aparelhos que se conectaram ao sistema da BRVoz para fazer as ligações, foram identificados os locais de residência de Danilo Cristiano Marques, Suelen Priscila de Oliveira, Walter Delgatti Neto e Gustavo Henrique Elias Santos, presos nesta terça-feira (23).
Para demonstrar os vínculos entre eles, a PF apresentou ainda um histórico de possíveis crimes que teriam praticado anteriormente. As informações sobre o suposto esquema de hackeamento das contas constam da decisão do juiz Vallisney de Souza Oliveira, da 10ª Vara Federal do Distrito Federal, que autorizou as prisões, e de parecer do Ministério Público Federal.
Além das prisões temporárias - de até cinco dias -, o magistrado deferiu as quebras dos sigilos telemático - de comunicações eletrônicas - e bancário dos suspeitos.
Conteúdo Publicitário
Leia também
Comentários CORRIGIR TEXTO