PF prende hackers que invadiram Telegram de autoridades, mas brecha afeta 59 milhões

Durante coletiva realizada na tarde desta quarta-feira (24), os investigadores da Polícia Federal detalharam alguns pontos da “Operação Spoofing”, que foi responsável por identificar suspeitos de invadir telefones de autoridades brasileiras.

Segundo membros da PF, o celular de um dos quatro suspeitos tinha uma conta com o nome do ministro da Economia, Paulo Guedes, no aplicativo de mensagens Telegram. Isso confirma o anúncio da assessoria de que o celular de Guedes também foi clonado.

Os quatro suspeitos ainda são investigados por invadir celulares de outras autoridades, entre as quais o atual ministro da justiça, Sérgio Moro. O diretor do Instituo Nacional de Criminalística, Luiz Spricigo Júnior, disse:

“No celular do indivíduo estava uma conta no aplicativo de mensagens vinculada com o nome Paulo Guedes, Precisamos confirmar isso de forma pericial mas é um forte indicativo de que a conta seja realmente a do ministro”

A Polícia Federal divulgou o nome dos suspeitos:

  • Gustavo Henrique Elias Santos: foi detido pela PF em São Paulo, era DJ e já foi preso por receptação
  • Suelen Priscila de Oliveira: mulher de Gustavo, não tinha passagem pela polícia; foi presa junto com o marido em São Paulo
  • Walter Delgatti Neto: conhecido como Vermelho, já foi preso por falsidade ideológica e por tráfico de drogas; foi preso em Ribeirão Preto pela PF
  • Danilo Cristiano Marques: foi preso em Araraquara e já teve condenação por roubo

Os investigadores que atuam na Operação Spoofing ainda informaram em coletiva que, com base em uma apuração prévia, aproximadamente 1 mil diferentes números telefônicos também foram alvo do mesmo golpe que foi aplicado para invadir o celular de Moro:

“Nós estamos estimando aproximadamente mil números telefônicos diferentes foram alvos deste mesmo modus operandi por esta quadrilha”

O vazamento das conversas no Telegram do ministro da justiça e de outras autoridades pode ter usado uma prática considerada muito rudimentar. Segundo reportagem da Veja, a mesma falha de segurança pode estar presente em mais de 59 milhões de celulares brasileiros.

Isso porque o criminoso precisa apenas do número da vítima para acessar o Telegram e solicitar o código de entrada no mensageiro. Ao fazer isso e optar por uma chamada telefônica, quando o aplicativo envia a senha, a linha do alvo é ocupada com ligações como forma de desviar a chamada para a caixa postal.

De acordo com a PF, nesse ponto os hackers usaram um serviço tipo VoIP para acessar o correio de voz do usuário. Algumas operadoras disponibilizam um número para que o usuário possa acessar a sua caixa postal fora do país. Por isso, basta ligar (Claro +55 11 99462-0100), e digitar o número de quem quer ouvir a caixa postal e uma senha.

De acordo com a operadora Claro, por padrão, essa senha de segurança é a sequência 3636 para todos os clientes que não optaram por alterar a autenticação. Por isso, a partir daí, é possível ouvir a mensagem enviada pelo Telegram e autenticar o acesso ao aplicativo.

A reportagem da Veja testou com sucesso a brecha de segurança e teve acesso a todas as mensagens de uma conta no Telegram. Até mesmo fotos, vídeos e áudios ficam disponíveis, uma vez que esses dados estão armazenados nos servidores do aplicativo.

Em busca de evitar o uso da prática em outros golpes, a PF também afirmou que deve enviar um ofício para a Agência Nacional de Telecomunicações (Anatel) solicitando uma reunião com a área técnica da agência reguladora.

Durante o encontro, os policiais pretendem explicar como funciona o golpe usado pelos criminosos em busca de encontrar uma solução técnica para barrar atuações do tipo no futuro.

Fonte: G1, TudoCelular, MsN