A Polícia Federal prendeu ontem (23) quatro suspeitos de terem hackeado o ministro Sergio Moro e outras autoridades. Enquanto as investigações continuam, a polícia afirma que o acesso ao aplicativo de mensagens Telegram, usado anteriormente por Moro, aconteceu por meio de uma falha na rede das operadoras de telefonia.
O TecMundo reproduziu o suposto ataque hacker ao celular do ministro na entrevista “Hacker Aqui”: você confere mais detalhes no vídeo ao final da matéria.
O ministro Sergio Moro não contava com verificação em dois passos [duplo fator de autenticação]
De acordo com a Folha, os suspeitos teriam capturado o código de acesso [token] do Telegram de Moro ao tentar sincronizar a conta em um computador, no serviço web do Telegram.
- Leia também: O vazamento de 183 milhões de contas: a engenharia por trás da exposição que atingiu brasileiros
 
O ministro Sergio Moro não contava com verificação em dois passos [duplo fator de autenticação], por isso, bastou ter o código de acesso em mãos para logar na conta. Por isso, é importante que você ative o recurso em todos os aplicativos e serviços possíveis: ative PINs, códigos, duplos fatores.
Falha
A Polícia Federal afirma que os supostos hackers se valeram de uma fragilidade que atinge todas as operadoras telefônicas, ou seja, Vivo, Claro, TIM, Nextel, Oi etc. A falha seria a seguinte: quando uma pessoa liga para ela mesma, não é exigida uma senha para ouvir recados armazenados na caixa postal. Ponto A.
Ponto B: ao tentar acessar uma conta do Telegram, é possível solicitar o código de acesso [token] via ligação telefônica. Com essa opção, o Telegram faz uma ligação para o número e informa o código de acesso [token].
O ponto C: os supostos hackers teriam telefonado inúmeras vezes para as linhas-alvo [Moro e autoridades] deixando as linhas ocupadas. Sendo assim, as ligações de código de acesso do Telegram acabaram caindo na caixa postal.
A ação, como relatada, parece amadora
Após seguirem pontos A, B e C, os supostos hackers teriam clonado o número de Sergio Moro para acessar a caixa postal da linha. Segundo a Polícia Federal, isso foi o suficiente para ter acesso ao Telegram do ministro.
“Para realizar múltiplas ligações a Moro e demais vítimas, os suspeitos usaram serviço de voz sobre IP, o chamado VOIP. Essa tecnologia permite editar o número de origem de um telefonema quando o sistema de identificação de chamadas está ativo”, escreve a Folha. “Os investigadores seguiram os rastros dos telefonemas que foram feitos para o celular de Moro”.
As ligações VOIP teriam sido prestadas pela microempresa BRVoz, enquanto a operadora Datora Telecomunicações teria transportado as chamadas destinadas ao celular do ministro após recebê-las por meio da tecnologia VOIP.
- Leia também: Usuários do Discord são alvo de novo malware desenvolvido com ferramenta de cibersegurança
 
Os endereços de IP (protocolo de internet) atrelados aos aparelhos conectados ao sistema da BRVoz entregaram as residências dos quatro supostos hackers: Danilo Cristiano Marques, Suelen Priscila de Oliveira, Walter Delgatti Neto e Gustavo Henrique Elias Santos, presos pela PF ontem (23).
É interessante levantar alguns pontos e questões: hackers com conhecimento de engenharia social e vulnerabilidades, normalmente, também costumam saber como mascarar o IP. Redes privadas virtuais, chips laranjas, celulares descartáveis, navegadores anônimos etc. A ação, como relatada, parece amadora.
Telegram
SS7
Uma das falhas, por exemplo, que “faz o mesmo trabalho que o ponto A, B e C” de maneira “mais simples” é a vulnerabilidade SS7.
“O vulnerável protocolo de comunicação SS7, ele foi inicialmente usado por agências de espionagem, mas hoje qualquer atacante com conhecimento e vontade poderia fazê-lo. Já foi usado em fraude bancária na Europa. As vulnerabilidades no SS7 permitem a interceptação de IMs também”, comentou em thread no Twitter no analista da Kaspersky, Fabio Assolini.
O que isso significa? Cibercriminosos exploram uma falha de segurança SS7, um protocolo usado por empresas de telecomunicações para coordenar como direcionam mensagens e chamadas. A rede SS7 checa quem enviou o pedido, então, caso criminosos consigam acessá-la, a rede seguirá seus comandos de redirecionamento de mensagens e chamadas como se fossem legítimos.
A vulnerabilidade SS7 atinge tanto o WhatsApp quanto o Telegram
Por último, vale relembrar um ponto que se levanta na mídia: o “caso Sergio Moro” é diferente do “caso das mensagens envolvendo Sergio Moro”. O primeiro diz sobre uma possível invasão ao celular/app do ministro. O segundo, diz sobre as mensagens publicadas pelo The Intecerpt que envolvem o ministro. São casos diferentes e, ao que tudo indica, o celular/app invadido no segundo caso foi do procurador Deltan Dallagnol.
- Acompanhe no vídeo abaixo uma demonstração feita aqui no TecMundo:
 
)