Brasil: Moro celebra que la policía detuvo a 4 personas que habrían hackeado su celular

515

Moro comemora ação da PF e associa prisões a conteúdo divulgado pelo Intercept

O ministro Sergio Moro (Justiça) associou a prisão nesta terça-feira (23) das quatro pessoas suspeitas de hackear telefones de autoridades à divulgação, pelo site The Intercept Brasil, de mensagens que mostram interferência do ex-juiz da Lava Jato nas investigações da força-tarefa.

Essa conexão, no entanto, não está citada na decisão do juiz federal Vallisney de Souza Oliveira, da 10ª Vara Federal do Distrito Federal, que autorizou as detenções. Tampouco há menção no pedido do Ministério Público que as fundamentou.

Quando as primeiras mensagens vieram à tona, em 9 de junho, o site Intercept informou que obteve o material de uma fonte anônima, que pediu sigilo. O pacote inclui mensagens privadas e de grupos da força-tarefa no aplicativo Telegram a partir de 2014.

«Parabenizo a Polícia Federal pela investigação do grupo de hackers, assim como o MPF [Ministério Público Federal] e a Justiça Federal. Pessoas com antecedentes criminais, envolvidas em várias espécies de crimes. Elas, a fonte de confiança daqueles que divulgaram as supostas mensagens obtidas por crime», escreveu Moro no Twitter nesta quarta-feira (24).

«Leio, na decisão do Juiz, a referência a 5.616 ligações efetuadas pelo grupo com o mesmo modus operandi e suspeitas, portanto, de serem hackeamentos. Meu terminal só recebeu três. Preocupante», concluiu o ministro.

O jornalista Gleen Greenwald, um dos fundadores do Intercept, disse após a manifestação do ministro: «Sergio Moro —sendo Sergio Moro— está tentando cinicamente explorar essas prisões para lançar dúvidas sobre a autenticidade do material jornalístico. Mas a evidência que refuta sua tática é muito grande para que isso funcione para qualquer pessoa.»

O editor-executivo do Intercept Brasil, Leandro Demori, escreveu em rede social: «Nunca falamos sobre a fonte. Essa acusação de que esses supostos criminosos presos agora são nossa fonte fica por sua conta [Moro]. Não surpreende vindo de quem não respeita o sistema acusatório e se acha acima do bem e do mal. Em um país sério, o investigado seria você».

A Folha teve acesso ao pacote de mensagens atribuídas aos procuradores da força-tarefa da Operação Lava Jato e ao então juiz Sergio Moro e obtidas pelo site The Intercept Brasil.

O site permitiu que o jornal analisasse o seu acervo, que diz ter recebido de uma fonte anônima. A Folha não detectou nenhum indício de que ele possa ter sido adulterado. O jornal já publicou cinco reportagens decorrentes deste acesso.

A Folha não comete ato ilícito para obter informações, nem pede que ato ilícito seja cometido neste sentido; pode, no entanto, publicar informações que foram fruto de ato ilícito se houver interesse público no material apurado.

Na operação da PF, foram presos nesta terça Gustavo Henrique Elias Santos, Suelen Priscila de Oliveira, Danilo Cristiano Marques e Walter Delgatti Neto.

«Há fortes indícios de que os investigados integram organização criminosa para a prática de crimes e se uniram para violar o sigilo telefônico de diversas autoridades brasileiras via invasão do aplicativo Telegram», diz o juiz no despacho.

O inquérito em curso foi aberto em Brasília para apurar, inicialmente, o ataque a aparelhos de Moro, do juiz federal Abel Gomes, relator da Lava Jato no TRF-2 (Tribunal Regional Federal da 2ª Região), do juiz federal no Rio Flávio Lucas e dos delegados da PF em São Paulo Rafael Fernandes e Flávio Reis.

Segundo investigadores, a apuração mostrou que o celular do procurador Deltan Dallagnol, coordenador da força-tarefa da Lava Jato em Curitiba, também foi alvo do grupo. O caso dessas autoridades está sendo tratado em inquérito aberto pela Polícia Federal no Paraná.

Para ter acesso a dados pessoais de autoridades, os suspeitos de hackear celulares do ministro da Justiça, Sergio Moro, e de outras pessoas públicas capturaram o código de acesso enviado pelo aplicativo de mensagens Telegram para sincronização com o serviço Telegram Web (usado no computador).

A informação consta da decisão de Souza Oliveira.

O Telegram permite que seus usuários solicitem o código de acesso ao serviço na web por meio de uma ligação telefônica. Posteriormente, faz uma chamada de voz e informa o número.

A estratégia dos suspeitos, segundo a investigação da Polícia Federal, foi a de ligar várias vezes para os celulares-alvo, fazendo com que as linhas ficassem ocupadas.

Dessa maneira, as chamadas do Telegram foram destinadas às caixas postais das linhas hackeadas. A partir daí, os invasores simularam, com o uso de tecnologia, telefonemas aos celulares das vítimas feitos a partir dos números delas próprias.

Quando uma pessoa liga para ela mesma, é possível acessar os recados. Assim, foi possível entrar nas caixas postais, obter os códigos e abrir as mensagens das autoridades em computadores.

Para realizar múltiplas ligações a Moro e demais vítimas, os suspeitos, segundo a PF, valeram-se de serviços de voz sobre IP (VOIP), que permitem fazer chamadas via computadores, celulares e telefones fixos em qualquer lugar do mundo.

Os investigadores seguiram os rastros dos telefonemas que foram feitos para o celular de Moro.
Assim, descobriram que a operadora Datora Telecomunicações transportou as chamadas destinadas ao celular após recebê-las por meio da tecnologia VOIP.

Esse serviço é prestado pela microempresa BRVoz. Os arquivos dessa companhia mostraram que todas as chamadas para o ministro e para as demais autoridades partiram de um único usuário.

Ao todo, houve 5.616 chamadas em que o número de origem era igual ao de destino.

Pelos IPs atribuídos aos aparelhos que se conectaram ao sistema da BRVoz para fazer as ligações, foram identificados Danilo Cristiano Marques, Suelen Priscila de Oliveira, Walter Delgatti Neto e Gustavo Henrique Elias Santos.

Para demonstrar os vínculos entre eles, a PF apresentou ainda um histórico de possíveis crimes que teriam praticado anteriormente.

Folha


‘Spoofing’: como foi a invasão do celular de Sérgio Moro, segundo a decisão judicial que mandou prender 4 suspeitos

Na decisão que autorizou a prisão temporária dos quatro, o Juiz Vallisney de Oliveira, da 10ª Vara da Justiça Federal, de Brasília, diz que as investigações apontaram que:

os supostos hackers tiveram acesso ao código enviado pelos servidores do aplicativo Telegram para o celular de Moro e dos outros alvos para abrir a versão do aplicativo no navegador de um computador, e não no celular;
depois, fizeram ligações para o número de telefone da vítima, «a fim de que a linha fique ocupada e a ligação contendo o código de ativação do serviço Telegram Web seja direcionada para a caixa postal da vítima”.

Entenda como isso aconteceu e quais os passos tomados pelos criminosos.

Como funciona o acesso ao Telegram?

Quando uma pessoa tenta iniciar um novo acesso a uma conta do Telegram, o aparelho envia um código de autenticação, para autorizar a entrada. Diferentemente do WhatsApp, o Telegram permite várias sessões simultâneas.

Essa autenticação é feita com um código de 5 dígitos. Primeiro, ele é enviado no próprio Telegram, por meio de uma mensagem no aplicativo. Depois, é possível solicitar um SMS com esse código. Em última instância, dá para pedir que o Telegram faça uma ligação para informar o número de acesso.

Por que a vítima recebe ligação dela mesma?

Segundo o juiz Vallisney de Oliveira, que autorizou a prisão dos suspeitos no caso, isso fazia parte do esquema usado pelos hackers para obter o código de autenticação do Telegram da vítima.

Os atacantes aproveitam que o aplicativo tem a opção de envio do código por meio de uma ligação e fazem várias ligações para o número do celular da vítima, a fim de mantê-lo ocupado e fazer a chamada do Telegram cair na caixa postal.

Essas ligações dos hackers são feitas com um serviço Voip (Voice over IP, na sigla em inglês,) que permite fazer uma ligação a partir da internet e cria um «disfarce» para o número que está ligando. Por isso, pode parecer que a pessoa está recebendo uma ligação dela mesma.

Acesso da caixa postal à distância

Quando a ligação do Telegram cai na caixa postal, o aplicativo deixa um recado com o código de acesso em voz. Os invasores, então, podem tentar acessar essa secretária eletrônica e conseguir o número que permitirá abrir o aplicativo.

As operadoras têm serviços de acesso da caixa postal à distância, a partir de um outro número de celular ou de um telefone fixo. Isso é pensado para pessoas que estão sem o celular ou quando o aparelho está fora da área de cobertura, no caso de viagem ao exterior, por exemplo.

O acesso remoto à secretária eletrônica do celular exige senha, mas algumas operadoras definem uma senha padrão, que muitos usuários acabam não trocando. O serviço é pouco utilizado no Brasil, porque as operadoras cobram pelo acesso.

“Hoje em dia, devido à baixa utilização [da caixa postal], poucas pessoas se lembram de alterar a senha ou até mesmo desativar o serviço de caixa postal, deixando-a exposta, com senhas padrões definidas pelas operadoras», explica Frederico Tostes, diretor no Brasil da empresa de segurança digital Fortinet.

Outra possibilidade é acessar a caixa postal ligando para o próprio número em vez do número fornecido pela operadora para acesso remoto. É nesse momento que entra a possibilidade de «spoofing»: com uma chamada que falsifica sua origem como o próprio número do alvo, o golpista terá acesso à caixa de mensagens.

«Pelas investigações, o serviço de VoIP BRVoz foi utilizado para forjar (ou «spoofar») o número do telefônico da vítima. A partir daí, foi possível ligar para o mesmo número e cair na caixa postal da vítima, escutando o código de acesso ao Telegram e permitindo acesso aos aplicativos Telegram das vítimas», afirma Sandro Süffert, diretor-executivo da Apura Cyber Intelligence.

«Pode ocorrer inclusive, em algumas operadoras, de nem mesmo solicitarem senha quando o acesso à caixa postal vem do número do próprio celular, tornando ainda mais fácil e vulnerável o acesso ao serviço de caixa postal da vítima”, disse Tostes.

O atacante ouve a mensagem gravada e entra no Telegram

Com acesso ao correio de voz da vítima, os criminosos conseguem ouvir a mensagem de autenticação do Telegram que ficou gravada.

No caso do Telegram, todo o histórico de mensagens, áudios e imagens trocadas poderão ser visualizados, pela maneira como o aplicativo salva as mensagens.

PF: hackers fizeram mais de mil vítimas entre autoridades dos Três Poderes e jornalistas

Só o Telegram faz ligações?

Não. O WhatsApp também permite ativar a conta com uma ligação telefônica. No entanto, diferente do Telegram, o WhatsApp não disponibiliza o histórico de mensagens no mesmo acesso.

Se alguém realizar o ataque contra um usuário do WhatsApp e tiver êxito, a conta poderá ser acessada, permitindo enviar novas mensagens em nome da vítima, mas as mensagens anteriores à invasão não serão baixadas. Além disso, os contatos da vítima serão avisados da troca de dispositivo.

No Telegram, não há aviso sobre acesso de um novo dispositivo para os contatos e todas as mensagens anteriores ficam expostas para o invasor.

Há outros serviços que utilizam o número de telefone para o envio automático de códigos de autenticação ou para a recuperação de senhas, tanto por SMS como em ligações telefônicas. Por conta das falhas nesse tipo de autenticação, esses mecanismos têm sido abandonados. Em alguns casos, o ataque pode não ser viável se a vítima não cadastrou seu número de telefone ou se o serviço exige diversas informações em sequência para redefinir a senha ou dar acesso a uma conta.

Que tipo de dados podem ser acessados desse jeito?

Muitos serviços utilizam o número de telefone para o envio automático de códigos de autenticação ou para a recuperação de senhas, tanto por SMS como por ligações telefônicas. Como há muitas falhas nesse tipo de autenticação, esses mecanismos têm sido abandonados.

As operadoras podem ser responsabilizadas?

A operadora é responsável pelo serviço de caixa mensagens, incluindo todos os seus parâmetros de acesso e segurança. Se o cliente não cometeu algum erro na configuração do serviço (como utilizar uma senha fácil de adivinhar), a responsável pela invasão é a operadora, que não criou um ambiente seguro para o serviço.

Por outro lado, de acordo com o advogado especializado em tecnologia Adriano Mendes, as operadoras, não podem ser responsabilizadas porque não houve culpa ou dolo. «Não era previsível legalmente que esse tipo de informação chegasse a pessoas como nós. Mas devem implementar medidas de segurança para que não volte a acontecer», disse.

De acordo com ele, o que deve ser apurado agora é se a empresa habilitada para prestar os serviços de VoIP, a BRVoz, que aparece na decisão da Justiça, poderia «permitir que o próprio usuário do sistema fizesse a inserção do número de retorno».

Autenticação em duas etapas previne ataque

O ataque não poderá ser concluído se a conta do Telegram estiver protegida com a autenticação em duas etapas. Nessa configuração, além do código recebido por SMS ou chamada, é preciso fornecer uma senha configurada pelo usuário. O intruso, então, é obrigado a adivinhar ou obter essa senha para prosseguir com a invasão.

Por outro lado, a medida de autenticação em duas etapas não reforça a segurança da caixa de mensagens. A segurança das mensagens de voz depende do serviço prestado pela operadora.

Certas operadoras permitem a configuração de uma senha para o acesso à caixa de mensagens, mas isso não é garantia de segurança. Em 2018, um especialista demonstrou que é possível realizar um ataque de tentativa e erro nessas senhas, adivinhando qualquer senha configurada pelo alvo.

A Polícia Federal usou o termo para dar nome à operação que investiga a invasão e a interceptação de mensagens privadas do ministro Sérgio Moro e de outras autoridades no aplicativo Telegram.

«Spoof» é uma palavra de língua inglesa que significa «imitar», «parodiar» ou até «enganar». No vocabulário da segurança e redes, o termo descreve uma falsificação de origem (um e-mail com remetente falso) ou de natureza (um link que parece levar para um endereço, mas leva a outro; um link ou arquivo que parece uma foto, mas é um arquivo executável prejudicial).

Dependendo da aplicação, o «spoofing» pode servir para enganar a vítima ou ocultar a identidade do atacante. Como o termo é ambíguo, a palavra precisa ser acompanhada do tipo de falsificação realizada para que seu sentido fique claro.

Exemplos incluem ARP spoofing (desvia conexões de rede local e intercepta tráfego), Caller ID Spoofing (falsifica a origem de uma chamada telefônica), IP Spoofing (mascara a origem de uma comunicação na internet) e GPS Spoofing (forja informações de localização).

G1 Globo


La Policía de Brasil detuvo a cuatro personas por el hackeo a los celulares del ministro Sergio Moro y del fiscal Deltan Dallagnol

La Policía Federal de Brasil arrestó este martes a cuatro personas bajo la sospecha de que hackearon teléfonos de diversas autoridades, incluyendo al Ministro de Justicia, Sergio Moro, y al Fiscal General de Curitba, Deltan Dallagnol, jefe del grupo de trabajo de la operación Lava Jato.

El diario Folha de Sao Paulo reveló la información pero explicó que la Policía aún no ha dado a conocer los detalles de la investigación.

Con este operativo se han cumplido 11 órdenes judiciales, incluidas siete órdenes de registro e incautación y cuatro órdenes de prisión temporal en las ciudades de São Paulo, Araraquara y Ribeirão Preto.

El delito por el que se emprendió este operativo se llama Spoofing y, según la Policía, «es un tipo de falsificación tecnológica que busca engañar a una red o a una persona haciéndole creer que la fuente de información es fiable cuando, en realidad, no lo es».

El diario Folha descubrió que la Policía Federal había llegado a los sospechosos a través de la policía criminal federal forense, que pudo rastrear las señales de la invasión a los teléfonos.

La publicación el viernes de nuevas conversaciones del ex juez brasileño Sergio Moro, que de ser auténticas cuestionarían su imparcialidad en la operación anticorrupción Lava Jato, aumentaron la presión sobre el ahora ministro de Justicia y Seguridad Pública del presidente Jair Bolsonaro.

Las filtraciones fueron divulgadas por la revista Veja, una de los más conocidas de Brasil, en cooperación con el portal The Intercept Brasil, que el mes pasado empezó a publicar los mensajes entre los fiscales de Lava Jato y Moro, obtenidos según informó de una fuente anónima.

«Lo que se desprende [de los documentos examinados], aparte de una intimidad excesiva ente la magistratura y la acusación, es una evidente asociación en la defensa de una causa», dice Veja, que recuerda haber sido una ardiente defensora del Lava Jato, operación que envió a decenas de políticos y empresarios a la cárcel, entre ellos el ex presidente Lula da Silva.

Moro cuestionó en un comunicado la autenticidad de los mensajes y alegó que los fallos emitidos en ciertos casos no concuerdan con los pedidos de la Fiscalía, lo cual demostraría que no hubo colusión alguna de poderes.

También los fiscales de Curitiba (sur), donde operaba Moro, defendieron su actuación a lo largo de las investigaciones, explicando que «es común que los jueces reclamen agilidad» en el tratamiento de casos de detenidos. Además, indicaron que dos personas denunciadas por el Ministerio Público fueron finalmente absueltas por Moro.

En uno de los casos citados por Veja, Moro le avisa el 2 de febrero de 2016 al jefe de los fiscales, Deltan Dallagnol, que abrirá un plazo de tres días para que se pronuncie sobre un pedido de la constructora Odebrecht para evitar que los investigadores brasileños reciban datos solicitados a Suiza.

Al día siguiente, le pregunta cuándo la Fiscalía emitirá su pronunciamiento sobre el asunto y Dallagnol le responde: «Lo estoy redactando, pero quiero que esté bien hecho, en previsión de los recursos que seguirán. Imagino que mañana, al final de la tarde».

La primera entrega de las revelaciones de The Intercept Brasil mostraban presuntas consultas para perjudicar la candidatura de Lula, y luego de su delfín Fernando Haddad, en las elecciones de octubre de 2018, en las que resultó victorioso Bolsonaro.

Lula purga desde abril de 2018 una pena de 8 años y 10 meses de cárcel por corrupción pasiva y lavado de dinero. Su condena en primera instancia, ratificada por dos tribunales superiores, fue pronunciada por Moro.

Veja indica que analizó «649. 551 mensajes», asegura que «las comunicaciones examinadas por el equipo [de reporteros] son verdaderas» y que llegó a la conclusión de que «Moro cometió, sí, irregularidades».

«Se comportó como jefe del Ministerio Público Federal, una posición incompatible con la neutralidad exigida de un magistrado», indica la revista.

Después de la publicación, #Morosuacasacaiu (#Morotucasacayó) se convirtió en la primera tendencia de Twitter en Brasil. De inmediato, los seguidores del actual ministro respondieron elevando el hashtag #Morosomostodos.

Infobae


Más notas sobre el tema