Polícia explica operação que levou à prisão dos hackers do ministro Sérgio Moro

Por Rafael Rodrigues da Silva | 30 de Julho de 2019 às 19h15
Reprodução

Na semana passada, a Operação Spoofing da Polícia Federal capturou quatro hackers acusados de terem invadido os celulares do ministro Sérgio Moro e do procurador Deltan Dallagnol. Segundo a PF, o sucesso da operação se deve à famosa ligação que o hacker fez para Sérgio Moro, usando o mesmo número de telefone do ministro. Ou seja, o feitiço acabou virando contra o feiticeiro.

Quando iniciou as investigações, no dia 5 de junho, tudo o que os policiais federais sabiam era que Moro havia recebido uma ligação de um número igual ao dele, minutos antes de saber que o seu aplicativo do Telegram havia sido invadido. Ao fazer a perícia do aparelho, a polícia descobriu que Moro havia recebido uma ligação do Telegram - que informava um código de acesso ao aplicativo - momentos antes da chamada feita pelo hacker, e também identificou uma série de chamadas que foram realizadas no mesmo instante em que o Telegram informava o código de acesso por voz.

Ao investigar o padrão dessas ligações, os policiais descobriram uma vulnerabilidade na rede de telecomunicações brasileira, que permitiria alguém acessar o correio de voz de um número de telefone sem a necessidade de senha no caso de uma ligação em que o número de origem fosse igual ao número de destino.

Com ajuda das operadoras de telefonia móvel, a polícia também descobriu que a chamada havia sido feita pela rede da Claro, através de uma interconexão com outra operadora, a Datora - que, ao ser investigada, mostrou que havia feito diversas ligações para o celular do ministro, e todas elas através de Voip, ou seja, uma ligação originária de uma rede de internet.

Todas essas informações haviam sido feitas através da empresa Megavoip, que após determinação judicial, forneceu à PF o acesso a seus sistemas para perícia. Após investigações, a polícia descobriu que as chamadas feitas para Moro partiram de um mesmo ID da rede Voip, que também havia feito ligações para outras autoridades que revelaram ter sido hackeadas.

A polícia descobriu que havia uma conexão com outro ID da rede e, para tirar a prova, bloqueou um destes identificadores para ver o que aconteceria. Pouco tempo depois, uma ligação chega do segundo ID, identificando-se como o dono do ID bloqueado e pedindo a recuperação deste.

Com a relação estabelecida, foi só uma questão de tempo até a PF conseguir rastrear os IPs usados para as ligações e chegar aos quatro suspeitos que foram presos na semana passada. Assim, o bloqueio do número ID foi o principal responsável pela solução do caso

Fonte: Folha de São Paulo

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.