Mercado abrirá em 5 h 4 min

Hackers de Araraquara usaram método antiquado e têm perfil de amadores, dizem especialistas

Gustavo Henrique Elias Santos, um dos acusados de hackear Sergio Moro. Foto: AP Photo/Eraldo Peres

Por Lucas Carvalho

Na última semana, a Polícia Federal prendeu suspeitos de terem invadido celulares de membros do poder legislativo e judiciário, incluindo o ex-juiz e hoje ministro da Justiça e Segurança Pública, Sergio Moro.

SIGA O YAHOO FINANÇAS NO INSTAGRAM

Segundo especialistas ouvidos pelo Yahoo!, o método que os suspeitos disseram ter utilizado é antiquado e denota falta de experiência por parte dos invasores. O caso também mostra quão desprotegidos estão membros do governo federal.

Leia também

Em depoimento à PF, Walter Delgatti Neto, acusado de ser o líder do grupo, diz que chegou ao celular de Sergio Moro e outras pessoas explorando uma falha antiga de linhas telefônicas: a caixa postal desprotegida do usuário.

O alvo de Neto era especificamente o Telegram, aplicativo de chat rival do WhatsApp. O app permite que o usuário acesse suas conversas de qualquer lugar, incluindo pelo computador, através de uma versão para navegador chamada Telegram Web.

Para acessar o Telegram Web, por padrão, o usuário só precisa confirmar um código de autenticação que é enviado ao número de telefone cadastrado na conta do usuário. Esse código pode ser enviado por SMS ou chamada telefônica.

Mas se o número estiver ocupado, o código vai parar na caixa postal. E para abrir a caixa postal, basta que o usuário ligue para o seu próprio número. Usando um serviço de chamadas de voz pela internet (VoIP), Neto teria mascarado seu número como sendo o de Sergio Moro, em seguida ligou para si mesmo e teve acesso à caixa postal.

Uma vez dentro da caixa postal de Moro, o hacker tem acesso ao código de verificação do Telegram da vítima e pode acessar todas as suas conversas a partir de qualquer computador. Mas segundo especialistas em segurança da informação, este método é antiquado.

"Existem muitos outros métodos muito mais fáceis", diz Boot Santos, pesquisador de segurança da informação da empresa Flipside, ao Yahoo! Finanças. "Quem é da área sabe que existem N formas de realizar esse ataque. Este método não é comum."

Um dos métodos mais arrojados que os hackers poderiam ter utilizado é o do “phishing”: uma página falsa, enviada por e-mail, simulando uma tela de login do Telegram e solicitando o código de verificação por SMS que, sem que a vítima soubesse, estaria sendo enviado aos criminosos. Dessa maneira, o destinatário do golpe provavelmente nunca desconfiaria de que teve o aplicativo invadido.

Boot explica que as falhas de segurança na caixa postal das vítimas são antigas. Além disso, os hackers não teriam usado artifícios básicos para apagar seus rastros, como o de mascarar o IP (número único de identificação) do computador usado para o ataque. "Qualquer pessoa com um tutorial do YouTube sabe fazer isso", comenta.

Tudo isso, segundo Boot, deixa claro que os hackers não eram experientes. "Eles tinham histórico de praticar golpes de fraude bancária. Um grupo hacker que tem objetivo e coragem de atacar o presidente da República teria se preparado um pouco mais."

Hackers e estelionatários

Políticos entrando na mira de hackers não é novidade. Mas existem perfis diferentes de invasores, e o grupo preso em Araraquara (SP) não se encaixa perfeitamente em nenhum dos dois perfis, segundo especialistas.

O Anonymous, por exemplo, é uma comunidade de hackers não centralizada que atua com forte posicionamento político. Mais de uma vez invasores que se identificam com o grupo vazaram dados de políticos e deformaram sites do governo em protesto.

Em 2017, por exemplo, hackers do Anonymous divulgaram no Ghostbin, um repositório anônimo da internet, dados como documentos, números de celular e telefone fixo, nome dos pais, endereços e informações das empresas ligadas ao então presidente Michel Temer e sua família.

Na ocasião, o grupo justificou o ataque dizendo que Temer "foi citado quarenta e três vezes na Operação Lava Jato" e "não luta pelo direito do povo, e sim governa em causa própria". Em outras ocasiões, ministros e agências públicas federais também foram alvos do Anonymous.

Mas existe um outro tipo de hacker, o estelionatário, que não tem interesse em política, mas rouba dados pessoais para aplicar golpes e buscar enriquecimento ilícito. A família do ex-presidente Temer também foi vítima desta categoria de hacker.

Também em 2017, um homem que não teve a identidade divulgada foi condenado a 5 anos de prisão por estelionato e extorsão. Usando um método conhecido como SIM-swap (em que o número da vítima é transferido para um outro chip), o hacker teve acesso ao WhatsApp da então primeira dama Marcela Temer.

Em seguida, o hacker fez o que é de se esperar de um estelionatário: tentou extorquir a vítima. O criminoso pediu dinheiro a amigos e parentes de Marcela enquanto se passava por ela, além de ameaçar divulgar áudios e fotos íntimas se não fosse pago em dinheiro.

Furos na história

Os hackers de Araraquara, porém, não se encaixam em nenhum dos perfis, segundo o próprio depoimento dos suspeitos. Não há indícios de que Neto, o suposto líder do grupo, estivesse envolvido com algum grupo ativista como o Anonymous. Além disso, seu advogado diz que ele é "desinteressado em política institucional", embora fosse filiado ao partido Democratas.

Por outro lado, até agora não há indícios de que os hackers tenham tentado extorquir qualquer uma das vítimas. Neto diz que entregou as mensagens da Lava Jato ao site The Intercept após indicação da ex-deputada Manuela D`Ávila, e todos os citados dizem que não houve qualquer pagamento envolvido.

Em nota, Manuela disse que foi contatada por um hacker "que tinha obtido provas de graves atos ilícitos praticados por autoridades brasileiras" e que "queria divulgar o material por ele coletado para o bem do país, sem falar ou insinuar que pretendia receber pagamento ou vantagem de qualquer natureza".

Glenn Greenwald, fundador do Intercept, diz que a fonte dos diálogos vazados pelo site não cobrou pela entrega do material. Já a própria PF se refere ao grupo preso como "estelionatários", e não como hackers.

Além disso tudo, especialistas destacam falhas na narrativa dos suspeitos. "Essa técnica não é muito utilizada porque demanda outras informações", disse Matheus Jacyntho, gerente de segurança da informação da consultoria Protiviti, ao UOL. "Como são pessoas públicas, tem a agenda deles na internet. Então sabe quando estão viajando, com o celular desligado. Mas é um trabalho bem grande", explica.

"Dá muito trabalho, né? Você tem de ficar ligando [para a vítima] até colocar na caixa postal. Mas e se ela tem senha, é fechada? Tem uma série de questões nisso aí", disse Daniel Lofrano Nascimento, ex-hacker e dono da consultoria de segurança digital DNPontoCom, em entrevista ao UOL.

Sinais de amadorismo

Para Boot Santos, o método utilizado pelos hackers dá sinais de que eles são amadores, e impressiona que pessoas com pouca experiência tenham conseguido obter dados pessoais de autoridades do mais alto escalão da República.

"É tão bizarro a operadora deixar esse tipo de coisa acontecer", diz o especialista, em referência à possibilidade de invadir a caixa postal de outra pessoa usando um serviço de VoIP. "Todo mundo criando N possibilidades, mas o que eles utilizaram foi o caminho que ninguém imaginava."

Para Danilo Barsotti, diretor de cibersegurança da Inmetrics, o uso do método mais inusitado é, na verdade, um sinal de criatividade. "Todas as análises técnicas direcionavam para algo bem mais técnico e complexo, como SIM-swap e interceptação de sinal celular. O modelo de ataque utilizado foi bastante criativo e de simples execução", afirma em entrevista ao Yahoo!.

Seja amadorismo ou criatividade, o caso é que as invasões ou tentativas de invasão tornam claras as graves falhas de segurança dos sistemas de comunicação utilizados pelo governo federal e membros do poder judiciário.

Algumas das principais operadoras do País, como Claro, Vivo, Tim e Oi, já estão corrigindo as brechas e impedindo que qualquer pessoa acesse a caixa postal de um usuário utilizando um serviço de VoIP para mascarar o número de origem.

Já o Telegram fez mudanças no processo de autenticação em novos dispositivos. Agora, para usar o Telegram Web e receber o código de acesso por chamada telefônica, o usuário precisa ter a verificação em duas etapas ativada. Isto não impede, porém, que outros golpes facilitem o roubo do código por SMS, por exemplo.

Mesmo assim, vale a pena tomar cuidado com seus dados na internet e tomar todos os cuidados necessários para proteger suas informações, seja você uma autoridade ou um cidadão comum. Confira aqui seis medidas para não ser hackeado.