Dallagnol foi um dos alvos dos invasores

Dallagnol foi um dos alvos dos invasores
Jorge Araújo/Folhapress – 4.4.2018

O vazamento de supostas conversas de integrantes da força-tarefa da Lava Jato no Paraná e do então juiz da operação, Sérgio Moro, surpreendeu o país nos últimos dias. Mas para quem entende de segurança virtual, isso é perfeitamente possível de acontecer e não é tão complexo como parece.

O aplicativo usado pelos procuradores e pelo juiz para se comunicar era o Telegram, criado em 2013 por programadores russos.

Em sua página, o Telegram diz ser “mais seguro que mensageiros de massa do mercado, como WhatsApp e Line”.

Ao que tudo indica, a ação dos invasores foi mais simples do que se imagina. Há grande chance de um dos procuradores ter sido alvo de uma clonagem do número de celular.

Um indício disso é a própria nota divulgada pelo MPF que fala o seguinte: “a ação vil do hacker invadiu telefones e aplicativos de procuradores da Lava Jato usados para comunicação privada e no interesse do trabalho, tendo havido ainda a subtração de identidade de alguns de seus integrantes”.

O roubo de identidade nada mais é do que o uso de dados pessoais da vítima para, junto à operadora de telefonia, transferir o número dela para um chip “virgem”. Dessa maneira, o invasor consegue receber o SMS de confirmação do aplicativo e ter acesso às conversas.

“A subtração de identidade se deu uma vez que o fraudador conseguiu clonar o Telegram com o número de outra pessoa e com isso se passar pelo dono deste  número”, explica Priscila Meyer, COO e sócia da Flipside, empresa de conscientização em cibersegurança.

Em nota, o Telegram nega que o vazamento tenha ocorrido devido a uma quebra dos códigos do aplicativo sugere que a invasão foi feita diretamente nos telefones dos procuradores. São dados dois exemplos de como isso poderia acontecer.

1. Os telefones foram comprometidos por meio de um malware (software malicioso que rouba dados]. “Nenhum aplicativo pode proteger seus dados se seu aparelho está comprometido”, acrescenta o Telegram.

2. Os telefones dos usuários foram expostos a risco ou seus SMS interceptados para conseguir o código de login do Telegram.

Priscila Meyer acrescenta que o Telegram pode ser instalado em mais de um dispositivo ao mesmo tempo.

“Com isso, existem duas hipóteses para alguém conseguir fraudar. Uma é por meio de engenharia social na qual o atacante consegue ler no celular do proprietário o código enviado via SMS permitindo assim a instalação em outro dispositivo. Outra hipótese é por meio da captura deste SMS pela antena da operadora no momento que ele atendeu a ligação feita pelo fraudador.”

Ela ressalta ainda que “quem comete ações ilícitas, como invadir e clonar um celular por exemplo, é conhecido como cracker”. “O hacker é um especialista que têm conhecimentos de invasão para proteger os sistemas.”

Quem quer que tenha acessado as conversas da força-tarefa só precisou de um SMS de confirmação para abrir o Telegram, que não estava configurado no modo “verificação em duas etapas”. Esse modo, que tem de ser ativado pelo usuário, cria uma senha que é inserida aós o SMS, o que aumenta a segurança na hora de utilizar o aplicativo em outro dispositivo.

Ao contrário do WhatsApp, é possível ter acesso ao histórico das conversas, que não haviam sido feitas no “modo secreto”.

O cientista de dados Brandon Stephan, especialista em cibersegurança pela Universidade de Georgetown, nos Estados Unidos, ressalta que o Telegram é um aplicativo relativamente seguro, mas que as medidas que minimizam a chance de as conversas serem acessados por terceiro não vêm configuradas como padrão.

“O Telegram tem algumas práticas não padronizadas que eu acredito que não devam fazer parte de um protocolo seguro. O recurso de criptografia de ponta a ponta não está habilitado por padrão. Por esse motivo, muitos usuários que não têm experiência suficiente em segurança/criptografia acabam usando o Telegram sem o recurso ‘bate-papo secreto’, pensando que suas mensagens são criptografadas. Sem isso, os usuários precisam confiar nos servidores do Telegram.”

Esse modo secreto, além de mensagens criptografadas, permite a autodestruição das mensagens após um curto período de tempo ou até uma semana, a depender da configuração do usuário. Mas também é possível ser desativado.

Cada vez mais comum

O tipo de ataque que teve como alvo integrantes da Lava Jato é algo relativamente simples, do ponto de vista tecnológico. Não há necessidades de quebra de códigos, por exemplo.

“Para um especialista na área, mal-intencionado obviamente, não é uma operação complicada. Inclusive, este tipo de ataque está sendo cada vez mais comum e fazendo cada dia mais vítimas”, diz a sócia da Flipside.

Priscila também faz um alerta: “Todas as pessoas são alvo de invasão”.

“Por isso devem estar atentas e sempre desconfiar de e-mails, SMS ou mensagens não esperadas. Uma recomendação importante é ativar a dupla autenticação que é um recurso extra de proteção que a maioria dos aplicativos possuem. Se ele tivesse além do SMS, uma senha para permitir a instalação do Telegram, isso não teria ocorrido.”

No ano passado, ministros do governo de Michel Temer tiveram os celulares clonados por cibercriminosos

Veja também:

Telegram: aprenda como ativar a verificação em duas etapas



DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here