Hackers teriam acessado o Telegram de Sergio Moro via falha de operadoras

3 min de leitura
Imagem de: Hackers teriam acessado o Telegram de Sergio Moro via falha de operadoras
Imagem: Evaristo Sá - AFP

A Polícia Federal prendeu ontem (23) quatro suspeitos de terem hackeado o ministro Sergio Moro e outras autoridades. Enquanto as investigações continuam, a polícia afirma que o acesso ao aplicativo de mensagens Telegram, usado anteriormente por Moro, aconteceu por meio de uma falha na rede das operadoras de telefonia.

O TecMundo reproduziu o suposto ataque hacker ao celular do ministro na entrevista “Hacker Aqui”: você confere mais detalhes no vídeo ao final da matéria.

O ministro Sergio Moro não contava com verificação em dois passos [duplo fator de autenticação]

De acordo com a Folha, os suspeitos teriam capturado o código de acesso [token] do Telegram de Moro ao tentar sincronizar a conta em um computador, no serviço web do Telegram.

O ministro Sergio Moro não contava com verificação em dois passos [duplo fator de autenticação], por isso, bastou ter o código de acesso em mãos para logar na conta. Por isso, é importante que você ative o recurso em todos os aplicativos e serviços possíveis: ative PINs, códigos, duplos fatores.

Falha

A Polícia Federal afirma que os supostos hackers se valeram de uma fragilidade que atinge todas as operadoras telefônicas, ou seja, Vivo, Claro, TIM, Nextel, Oi etc. A falha seria a seguinte: quando uma pessoa liga para ela mesma, não é exigida uma senha para ouvir recados armazenados na caixa postal. Ponto A.

Ponto B: ao tentar acessar uma conta do Telegram, é possível solicitar o código de acesso [token] via ligação telefônica. Com essa opção, o Telegram faz uma ligação para o número e informa o código de acesso [token].

O ponto C: os supostos hackers teriam telefonado inúmeras vezes para as linhas-alvo [Moro e autoridades] deixando as linhas ocupadas. Sendo assim, as ligações de código de acesso do Telegram acabaram caindo na caixa postal.

A ação, como relatada, parece amadora

Após seguirem pontos A, B e C, os supostos hackers teriam clonado o número de Sergio Moro para acessar a caixa postal da linha. Segundo a Polícia Federal, isso foi o suficiente para ter acesso ao Telegram do ministro.

“Para realizar múltiplas ligações a Moro e demais vítimas, os suspeitos usaram serviço de voz sobre IP, o chamado VOIP. Essa tecnologia permite editar o número de origem de um telefonema quando o sistema de identificação de chamadas está ativo”, escreve a Folha. “Os investigadores seguiram os rastros dos telefonemas que foram feitos para o celular de Moro”.

As ligações VOIP teriam sido prestadas pela microempresa BRVoz, enquanto a operadora Datora Telecomunicações teria transportado as chamadas destinadas ao celular do ministro após recebê-las por meio da tecnologia VOIP.

Os endereços de IP (protocolo de internet) atrelados aos aparelhos conectados ao sistema da BRVoz entregaram as residências dos quatro supostos hackers: Danilo Cristiano Marques, Suelen Priscila de Oliveira, Walter Delgatti Neto e Gustavo Henrique Elias Santos, presos pela PF ontem (23).

É interessante levantar alguns pontos e questões: hackers com conhecimento de engenharia social e vulnerabilidades, normalmente, também costumam saber como mascarar o IP. Redes privadas virtuais, chips laranjas, celulares descartáveis, navegadores anônimos etc. A ação, como relatada, parece amadora.

SS7Telegram

SS7

Uma das falhas, por exemplo, que “faz o mesmo trabalho que o ponto A, B e C” de maneira “mais simples” é a vulnerabilidade SS7.

“O vulnerável protocolo de comunicação SS7, ele foi inicialmente usado por agências de espionagem, mas hoje qualquer atacante com conhecimento e vontade poderia fazê-lo. Já foi usado em fraude bancária na Europa. As vulnerabilidades no SS7 permitem a interceptação de IMs também”, comentou em thread no Twitter no analista da Kaspersky, Fabio Assolini.

O que isso significa? Cibercriminosos exploram uma falha de segurança SS7, um protocolo usado por empresas de telecomunicações para coordenar como direcionam mensagens e chamadas. A rede SS7 checa quem enviou o pedido, então, caso criminosos consigam acessá-la, a rede seguirá seus comandos de redirecionamento de mensagens e chamadas como se fossem legítimos.

A vulnerabilidade SS7 atinge tanto o WhatsApp quanto o Telegram

Por último, vale relembrar um ponto que se levanta na mídia: o “caso Sergio Moro” é diferente do “caso das mensagens envolvendo Sergio Moro”. O primeiro diz sobre uma possível invasão ao celular/app do ministro. O segundo, diz sobre as mensagens publicadas pelo The Intecerpt que envolvem o ministro. São casos diferentes e, ao que tudo indica, o celular/app invadido no segundo caso foi do procurador Deltan Dallagnol.

  • Acompanhe no vídeo abaixo uma demonstração feita aqui no TecMundo:

Fontes

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.