Tática usada por hackers suspeitos é simples, dizem especialistas
Quando veio à tona o vazamento de mensagens dos procuradores da Operação Lava Jato e do então juiz Sérgio Moro, imaginava-se que a invasão aos telefones celulares fosse algum tipo de técnica complexa e obscura – um pouco da imagem que a ficção retrata nesse tipo de situação. Pelo que a Polícia Federal apresentou nesta quarta-feira, 24, porém, a tática usada pelos cibercriminosos é mais simples do que parece.
A princípio, os quatro suspeitos teriam clonado os telefones das vítimas utilizando um serviço do tipo VoIP, que faz ligações telefônicas pela internet. O objetivo era conseguir acessar a caixa postal dos telefones dos usuários e, a partir dela, conseguir o código de acesso do Telegram das vítimas – segundo a PF, quase mil números foram usados pelos acusados. “É uma técnica simples e já foi usada em diversos golpes. Não são necessários grandes recursos”, afirmou Jéferson Campos, professor do Instituto de Informática da Universidade Federal do Rio Grande do Sul (UFRGS).
A descrição do golpe, inclusive, parece bater com o que foi apresentado pelos peritos da PF no fim da tarde desta quarta: esse tipo de tática também é utilizada para fraudes em cartões e golpes bancários, tipos de estelionato que os presos já teriam cometido anteriormente. São ameaças das quais qualquer pessoa pode ser alvo.
Normalmente, quando um usuário solicita um novo código de acesso ao Telegram, ele recebe uma mensagem ou ligação. Para fazer com que o número caísse na caixa postal, os cibercriminosos inundaram os telefones das vítimas com ligações, também feitas por serviços de VoIP. “A utilização de provedores desse tipo é só para mascarar a origem das ligações feitas aos celulares das vítimas. É como se fosse um ‘laranja'”, disse Frederico Tostes, executivo da empresa de segurança Fortinet.
A apresentação da Polícia Federal também muda o holofote do caso para outros personagens. Inicialmente, as vulnerabilidades do Telegram, aplicativo de mensagens que não usa criptografia de ponta a ponta por padrão, foram apontadas como possíveis pontos de ataque. Isso não se provou ser o problema.
O que os peritos revelaram é que a vulnerabilidade está nas operadoras de celular, que permitem acesso sem senha à caixa postal. “É um recurso de baixa utilização, então poucas pessoas lembram de alterar a senha. Pode ocorrer, inclusive, de algumas operadoras nem mesmo solicitarem a senha”, disse Tostes. Nessa situação, é como se o Telegram tivesse enviado o código de acesso – ferramenta que garante a segurança das contas – para um e-mail aberto, sem senha ou proteção.
Procurada pela reportagem, o SindiTelebrasil, que representa as operadoras do País, não respondeu até a conclusão desta edição. O Telegram também não se manifestou.
Os peritos da PF disseram que farão sugestões à Anatel para resolver as vulnerabilidades do sistema nacional de telecomunicações.