Como o smartphone de Moro foi hackeado? Especialista comenta possíveis causas

Como o smartphone de Moro foi hackeado? Especialista comenta possíveis causas

O site The Intercept, do jornalista Gleen Gleenwald, conhecido por sua atuação na divulgação dos relatos de Edward Snoden, ganhou os holofotes com matérias publicadas neste domingo (9) com o suposto conteúdo de conversas entre o atual ministro da Justiça Sérgio Moro e o procurador Deltan Dallagnol.

Até o momento o caso ainda está sendo assimilado por todos, e Gleenwald diz que ainda tem uma grande quantidade de conteúdo que será revelado, em declaração ao UOL ele diz que o volume de material obtido supera o do caso Edward Snowden, um relato histórico sobre como serviços de inteligência dos EUA atuam como ceifadores da privacidade global.

Trazendo o assunto para o espectro da tecnologia, a pergunta que fica é: como que os cibercriminosos tiveram acesso ao aparelho celular de Sérgio Moro?

A repercussão sobre o caso começou alguns dias antes das matérias lançadas pelo The Intercept. Na terça-feira (04), a Folha de S. Paulo divulgou que o celular do ministro foi hackeado por seis horas. Especialistas de segurança já estão refletindo sobre o episódio, comentando como esse ataque foi realizado.

Um dos especialistas que abordou o assunto foi Fabio Assolini, analista sênior de malware da Kaspersky Labs, que já foi entrevistado pelo Hardware.com.br. Em publicação em seu perfil no Linkedin, Assolini cita 5 possíveis causas. Confira abaixo na íntegra:

Acesso físico ao aparelho

A primeira possibilidade seria um acesso físico ao aparelho, um total game-over. Deixar um aparelho sozinho facilita o “Evil-Maid” não só em notebooks mas em smartphones também, instalando um trojan-spy ou um RAT por exemplo, permitindo acesso total. Viajantes frequentes podem ser vítimas fáceis de um ataque como esse…

Vulnerabilidade crítica

Exploração de uma vulnerabilidade crítica com RCE, como a que ocorreu no WhatsApp recentemente. Falhas 0-day são usadas contra alvos específicos; inclusive alguns sites brasileiros chegaram a cogitar essa possibilidade em ataques aos membros do Ministério Público Federal. Porém acho pouco provável que isso tenha sido usado aqui, por um motivo: falhas assim custam alguns milhões…

SIM-Swap

Onde um criminoso, com ajuda de algum insider nas operadoras de telefonia ativa o número em outro SIM card. Discuti todas as possibilidades desse ataque neste artigo. Mas há um problema: o número e os programas de mensagens instantâneas param de funcionar no momento em que o SIM swap é realizado, assim a vítima se dá conta rapidamente;

Engenharia Social

Onde se obtém o código OTP (one-time-password) ou “token”, que é enviado por SMS, possibilitando ativar a conta em outro aparelho. Aqui eu comentei como isso ocorre, basicamente o golpista te convence a enviar o código. Muita gente está caindo nesses golpes, que tem abusado o nome de plataformas de anúncios on-line. Mas não creio que o Ministro seja neófito assim para cair nesse tipo de golpe.

Ataque explorando o SS7

Antigo e vulnerável protocolo de comunicação. Ele foi inicialmente usado por agências de espionagem (pra espionar a Dilma Roussef em 2014, por exemplo), mas hoje qualquer atacante com conhecimento e vontade poderia fazê-lo. Já foi usado em fraude bancária na Europa e sem dúvida vai aparecer por aqui também. As vulnerabilidades no SS7 permitem a interceptação de Instant messengers também. Vejam esses vídeos (de 2016!!!) mostrando como seria no WhatsApp e também no Telegram.Quanto mais se falar sobre essas vulnerabilidades, mais a pessoas verão que comunicação segura nos telefones é algo difícil quando existem tantas vulnerabilidades “por baixo dos panos” das operadoras…

As conversas do ministro Moro foram retiradas do aplicativo Telegram, em um grupo chamado “Incendiários ROJ”. O app, assim como o WhatsApp, conta com criptografia de ponta a ponta, mas Assolini não recomenda nenhum deles para uma comunicação realmente segura.

“Quer privacidade em suas conversas? Considere o uso de plataformas mais seguras como o Threema ou o Signal, que foram desenhados pra oferecer mais privacidade e não estão atrelados ao seu número de telefone. Seja você um ministro da república ou simplesmente alguém que deseja ter mais privacidade”, diz o especialista da Kaspersky.

ATUALIZAÇÃO/ 18h34

O Ministério Público Federal soltou uma nota comentando pontos importantes de como esse ato criminoso ocorreu. Confira abaixo:

Pelo menos desde abril os procuradores da força-tarefa vêm sendo atacados, portanto, muito antes das notícias de ataques veiculadas na última semana. Assim que identificadas as tentativas de ataques contra seus celulares, os procuradores da Lava Jato comunicaram a notícia do crime à Polícia Federal e à Procuradoria-Geral da República no objetivo de obter uma ação coordenada na apuração dos fatos.

O modo de agir agressivo, sorrateiro e dissimulado do criminoso é um dos pontos de atenção da investigação. Aproveitando falhas estruturais na rede de operadoras de telefonia móvel, o hacker clonou números de celulares de procuradores e, durante a madrugada, simulou ligações aos aparelhos dos membros do MPF. Para tanto, valeu-se de “máscaras digitais”, indicando como origem dessas ligações diversos números, como os dos próprios procuradores, os de instituições da República, além de outros do exterior.

As ligações eram feitas durante a noite com o objetivo de identificar a localização da antena (ERB) mais próxima do aparelho celular, viabilizando assim a intrusão, além de fazer com que o ataque não fosse descoberto.

O hacker ainda sequestrou identidades, se passando por procuradores e jornalistas em conversas com terceiros no propósito rasteiro de obter a confiança de seus interlocutores e assim conseguir mais informações. O hacker ainda tentou fazer contato com alguns procuradores utilizando-se de identidade virtual falsa e com tom intimidatório, mas suas investidas não foram aceitas pelos procuradores. Além disso, foram identificadas tentativas de ataques cibernéticos a familiares próximos de procuradores, o que reforça o intuito hediondo do criminoso.

Conforme divulgado em 14 de maio, a Procuradoria-Geral da República determinou a instauração de um procedimento administrativo para acompanhar a apuração de tentativas de ataques cibernéticos a membros do Ministério Público Federal, sobretudo procuradores que integram a Força-Tarefa Lava Jato. No âmbito da PGR, foram ainda determinadas providências à Secretaria de Tecnologia da Informação e Comunicação (Stic) no sentido de diagnosticar eventuais ataques e resolver o problema de forma definitiva. As investigações nos diversos âmbitos prosseguem.

Você também deve ler!

Cibercriminosos no Brasil roubam até R$ 10 mil de vítimas com clonagem de celular

Sobre o Autor

Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X