{"id":21639,"date":"2023-02-26T15:20:13","date_gmt":"2023-02-26T18:20:13","guid":{"rendered":"https:\/\/wiy.com.br\/noticias\/como-hackers-podem-ter-obtido-acesso-as-mensagens-de-sergio-moro\/"},"modified":"2019-06-11T02:25:51","modified_gmt":"2019-06-11T05:25:51","slug":"como-hackers-podem-ter-obtido-acesso-as-mensagens-de-sergio-moro","status":"publish","type":"post","link":"https:\/\/wiy.com.br\/noticias\/como-hackers-podem-ter-obtido-acesso-as-mensagens-de-sergio-moro\/","title":{"rendered":"Como hackers podem ter obtido acesso \u00e0s mensagens de S\u00e9rgio Moro"},"content":{"rendered":"<p> <br \/>\n<br \/><img title = \"[Tags]\"alt = \"20190610085056_860_645 Como hackers podem ter obtido acesso \u00e0s mensagens de S\u00e9rgio Moro\"decoding=\"async\" align=\"left\" hspace=\"8\" src=\"https:\/\/olhardigital.com.br\/uploads\/acervo_imagens\/2019\/06\/r4x3\/20190610085056_860_645.jpg\"><\/p>\n<p>No domingo, o Brasil ficou sabendo de um vazamento de mensagens envolvendo membros da opera&ccedil;&atilde;o Lava Jato e o ent&atilde;o juiz S&eacute;rgio Moro, agora ministro da Justi&ccedil;a da administra&ccedil;&atilde;o Jair Bolsonaro. Sem entrar no m&eacute;rito sobre o tema discutido nas mensagens, como essas conversas, publicadas pelo site The Intercept, podem ter vazado?<\/p>\n<p>Pelo comunicado emitido pelo Minist&eacute;rio P&uacute;blico do Paran&aacute;, n&atilde;o existe uma negativa de que as mensagens expostas sejam reais. Apenas questiona-se o m&eacute;todo de coleta ilegal das informa&ccedil;&otilde;es, o que indica que houve algum tipo de ataque direcionado aos membros da investiga&ccedil;&atilde;o que obteve &ecirc;xito em extrair informa&ccedil;&otilde;es de conversas do Telegram.<\/p>\n<p>Pelas conversas publicadas at&eacute; o momento, a v&iacute;tima mais prov&aacute;vel parece ser Deltan Dallagnol, procurador federal e coordenador da For&ccedil;a-tarefa da Lava Jato em Curitiba. Todas as conversas, em grupo ou privadas, reveladas at&eacute; ent&atilde;o tem ele como ponto comum, o que indica que o seu hist&oacute;rico pessoal tenha sido comprometido por meio de algum ataque. O site The Intercept diz que h&aacute; mais material para ser divulgado, ent&atilde;o &eacute; poss&iacute;vel que outras pessoas envolvidas tamb&eacute;m tenham sido afetadas, mas at&eacute; o momento n&atilde;o &eacute; nada confirmado.<\/p>\n<p>Como esse ataque aconteceu, no entanto? Levantamos aqui algumas hip&oacute;teses com base nas t&eacute;cnicas mais comuns de invas&atilde;o de aplicativos de mensagens:<\/p>\n<h2>Possibilidade 1: Acesso f&iacute;sico ao celular<\/h2>\n<p>N&atilde;o existe ferramenta de seguran&ccedil;a que resista bem a algu&eacute;m que tenha um dispositivo seu em suas m&atilde;os. Neste caso, o autor do ataque poderia ter acesso a informa&ccedil;&otilde;es sem necessariamente realizar um ataque hacker convencional. Isso pode acontecer das seguintes formas:<\/p>\n<ul>\n<li><strong>Roubo ou furto<\/strong><\/li>\n<\/ul>\n<p>Essa seria a possibilidade mais simples para acessar as mensagens de Dallagnol. Seu celular (ou talvez um notebook com o Telegram aberto) poderia ter sido roubado, e todas as conversas armazenadas ali ficariam expostas se o aparelho n&atilde;o tivesse sido devidamente criptografado.<\/p>\n<p>Parece pouco prov&aacute;vel que o ataque tenha se desenrolado desta forma, porque o procurador perceberia imediatamente a aus&ecirc;ncia do seu telefone. Isso provavelmente daria a ele tempo h&aacute;bil para limpar o celular remotamente antes que o ladr&atilde;o pudesse ter acesso a conversas privadas.<\/p>\n<ul>\n<li><strong>&#8211; Assist&ecirc;ncia t&eacute;cnica<\/strong><\/li>\n<\/ul>\n<p>Uma outra possibilidade que passaria despercebida, mas parece ainda mais improv&aacute;vel, &eacute; que o procurador tenha tido um problema no celular ou no computador e o deixou em uma assist&ecirc;ncia t&eacute;cnica pouco &eacute;tica para reparos.<\/p>\n<p>N&atilde;o &eacute; imposs&iacute;vel, mas &eacute; o tipo de coincid&ecirc;ncia que parece pouco prov&aacute;vel de acontecer. Nesta situa&ccedil;&atilde;o, o hacker teria total acesso ao celular, dando a ele tempo para conseguir ler todas as mensagens do procurador sem levantar qualquer suspeita.<\/p>\n<h2>Possibilidade 2: um ataque direcionado<\/h2>\n<p>Essa parece a forma mais fact&iacute;vel para o desenvolvimento do ataque pelas informa&ccedil;&otilde;es que temos at&eacute; o momento. Neste caso, teriam sido usados t&eacute;cnicas hackers mais convencionais, que poderiam passar tanto por malwares quanto engenharia social (o famoso golpe).<\/p>\n<p>Note que boa parte dessas t&eacute;cnicas poderiam ser neutralizadas por meio da configura&ccedil;&atilde;o de autentica&ccedil;&atilde;o em duas etapas no Telegram, o que tornaria consideravelmente mais dif&iacute;cil invadir a conta do procurador no aplicativo.<\/p>\n<ul>\n<li><strong>SIM-Swap<\/strong><\/li>\n<\/ul>\n<p>Esse m&eacute;todo permitiria que o hacker tomasse controle do n&uacute;mero telef&ocirc;nico de Dallagnol. Isso pode ser feito enganando algum funcion&aacute;rio da operadora ou tendo um contato mal-intencionado dentro da pr&oacute;pria empresa. Desta forma, seria f&aacute;cil obter o c&oacute;digo de acesso ao Telegram enviado por SMS, caso o procurador n&atilde;o tenha configurado a autentica&ccedil;&atilde;o em duas etapas.<\/p>\n<p>O ponto fraco desta t&eacute;cnica &eacute; que o chip do celular do pr&oacute;prio Dallagnol pararia de funcionar imediatamente, o que poderia chamar a aten&ccedil;&atilde;o para o ataque. No entanto, isso pode ser confundido com um problema simples no chip, que pode ser resolvido com uma ida at&eacute; uma loja da operadora. Neste interim, o hacker j&aacute; poderia ter copiado todas as mensagens do procurador.<\/p>\n<ul>\n<li><strong>Engenharia social<\/strong><\/li>\n<\/ul>\n<p>&ldquo;Engenharia social&rdquo; &eacute; o nome chique para a boa e velha l&aacute;bia. &Eacute; uma t&eacute;cnica que funciona normalmente mesmo que o &ldquo;hacker&rdquo; n&atilde;o tenha qualquer tipo de habilidade avan&ccedil;ada para invadir sistemas. Basta enganar a v&iacute;tima para que ela forne&ccedil;a de bom grado as informa&ccedil;&otilde;es necess&aacute;rias para a invas&atilde;o.<\/p>\n<p>Neste caso, para invadir o Telegram, a &uacute;nica coisa necess&aacute;ria seria o n&uacute;mero de telefone de Dallagnol e o c&oacute;digo de autentica&ccedil;&atilde;o enviado por SMS. O n&uacute;mero &eacute; a parte mais f&aacute;cil de conseguir; j&aacute; o c&oacute;digo precisaria de um pouco de malandragem. Uma possibilidade seria ligar para o procurador se passando por representante de algum servi&ccedil;o, talvez o pr&oacute;prio Telegram, e falar para que ele repita o n&uacute;mero recebido por SMS.<\/p>\n<p>&Eacute; uma t&aacute;tica que funciona, mas depende da inoc&ecirc;ncia da v&iacute;tima para n&atilde;o desconfiar da arma&ccedil;&atilde;o. Se for o caso, a vantagem &eacute; que a v&iacute;tima n&atilde;o vai perceber que foi atacada at&eacute; perceber as consequ&ecirc;ncias do ataque.<\/p>\n<ul>\n<li><strong>Malware<\/strong><\/li>\n<\/ul>\n<p>Nos &uacute;ltimos anos, surgiram uma s&eacute;rie de relatos de ataques a computadores Windows e smartphones que sequer dependem de intera&ccedil;&atilde;o do usu&aacute;rio para que a infec&ccedil;&atilde;o com um malware seja bem-sucedida. O ataque tamb&eacute;m pode chegar por meio de links falsos por e-mail, por exemplo.<\/p>\n<p>No caso de uma infec&ccedil;&atilde;o dos dispositivos de Dallagnol, existem diferentes m&eacute;todos de ataque. Um deles seria controlar o celular remotamente para obter as informa&ccedil;&otilde;es desejadas. Outro seria ficar de olho em senhas e outras informa&ccedil;&otilde;es sens&iacute;veis digitadas pelo procurador para utiliza&ccedil;&atilde;o posterior.<\/p>\n<ul>\n<li><strong>SS7<\/strong><\/li>\n<\/ul>\n<p>Caso essa t&eacute;cnica tenha sido usada para invas&atilde;o da conta de Dallagnol, estamos falando de um hacker avan&ccedil;ado, capaz de manipular uma brecha j&aacute; bastante conhecida nos sistemas de telefonia m&oacute;vel do mundo todo. O protocolo SS7 permite que, entre outras coisas, clientes de operadoras diferentes se comuniquem por meio do sistema GSM, mas &eacute; profundamente vulner&aacute;vel. Isso abre brecha para ataques grav&iacute;ssimos, que permitem a intercepta&ccedil;&atilde;o de SMS, por exemplo.<\/p>\n<p>O <strong>Olhar Digital<\/strong> <a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/hackers-descobrem-falha-que-permite-invasao-do-whatsapp-e-do-telegram\/58909\" target=\"_blank\" rel=\"noopener noreferrer\">j&aacute; demonstrou essa vulnerabilidade em a&ccedil;&atilde;o no passado e voc&ecirc; pode conferir neste link<\/a>. Neste caso, seria necess&aacute;rio apenas fazer login no Telegram com o n&uacute;mero de Dallagnol e interceptar a mensagem SMS com o c&oacute;digo de autentica&ccedil;&atilde;o.<\/p>\n<h2>Possibilidade 3: ataque ao Telegram<\/h2>\n<p>Essa &eacute; uma possibilidade um pouco remota, mas que existe, e que, se viesse a ser confirmada, poderia causar a ru&iacute;na do Telegram como aplicativo que promete seguran&ccedil;a e privacidade. N&atilde;o parece ser o caso, no entanto, mas vamos analisar todas as hip&oacute;teses.<\/p>\n<p>Acontece que, ao contr&aacute;rio do que &eacute; cren&ccedil;a comum, o Telegram n&atilde;o criptografa as mensagens de ponta a ponta por padr&atilde;o, como faz, por exemplo o WhatsApp. Isso acontece porque as mensagens do app s&atilde;o salvas na nuvem, enquanto as do WhatsApp ficam armazenadas exclusivamente nos celulares das pessoas envolvidas na conversa.<\/p>\n<p>O Telegram criptografa as mensagens no caminho entre o celular do usu&aacute;rio e o servidor, e vice-versa. Enquanto est&atilde;o armazenadas no servidor, elas tamb&eacute;m passam por outro tipo de criptografia. Isso significa que, teoricamente, existe algum momento nesse circuito que as mensagens est&atilde;o decifradas e expostas.<\/p>\n<p>Operar um ataque desse tipo n&atilde;o seria f&aacute;cil: trataria-se de uma megaopera&ccedil;&atilde;o e requereria invadir os servidores do Telegram, o que comprometeria a credibilidade do aplicativo e for&ccedil;aria a empresa a se manifestar aos seus usu&aacute;rios sobre a invas&atilde;o. At&eacute; o momento, n&atilde;o h&aacute; qualquer tipo de manifesta&ccedil;&atilde;o do Telegram sobre o tema, o que indica que n&atilde;o &eacute; o caso.<\/p>\n<p><br \/>\n<br \/><a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/como-hackers-podem-ter-obtido-acesso-as-mensagens-de-sergio-moro\/86721\">Fonte do Artigo <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>No domingo, o Brasil ficou sabendo de um vazamento de mensagens envolvendo membros da opera&ccedil;&atilde;o Lava Jato e o ent&atilde;o juiz S&eacute;rgio Moro, agora ministro da Justi&ccedil;a da administra&ccedil;&atilde;o Jair Bolsonaro. Sem entrar no m&eacute;rito sobre o tema discutido nas mensagens, como essas conversas, publicadas pelo site The Intercept, podem ter vazado? Pelo comunicado emitido [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":21638,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-21639","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/21639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/comments?post=21639"}],"version-history":[{"count":0,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/21639\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media\/21638"}],"wp:attachment":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media?parent=21639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/categories?post=21639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/tags?post=21639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}