Veja como é feita a investigação de ataques virtuais a celulares

Por Redação

BRASÍLIA – A Polícia Federal e o Ministério Público foram acionados para investigar o ataque feito por hackers ao celulares de procuradores da República da Operação Lava Jato e ao ex-juiz e ministro da Justiça e Segurança Pública, Sérgio Moro, ex-juiz da causa. Após os ataques, o site The Intercept publicou reportagens com base em diálogos que teriam sido mantidos entre investigadores e o então juiz da Lava Jato. Especialistas em investigar estes tipos de caso apontam alguns passos fundamentais para chegar ao autor das invasões.

Perícia nos celulares

Uma das etapas consideradas fundamentais para desvendar o caso é a perícia de aparelhos móveis usados pelos procuradores. A suspeita é que o acesso se deu por meio de aplicativos de troca de mensagens, arquivos e mídias, como o Telegram, em telefones celulares, mas também podem ser solicitados para análise computadores e tablets. Em geral, os peritos solicitam 30 dias de prazo, mas, a depender das condições dos dispositivos, o trabalho pode demorar mais tempo ou ser concluído antes.

Com o aparelho em mãos, os peritos iniciam uma série de testes e verificações, para determinar meios pelos quais o acesso às conversas pode ter ocorrido. Um dos primeiros itens a se verificar é se existem malwares, programas nocivos conhecidos também como vírus, instalados no dispositivo. Após a varredura, eles verificam as conversas e mensagens trocadas, para tentar encontrar links maliciosos, que escondem tentativas de acesso à maquina.

Depois, os peritos analisam as configurações do sistema operacional e também dos aplicativos registrados. Eles devem tentar encontrar, de acordo com o modelo e a versão dos softwares, se há vulnerabilidades conhecidas, as quais podem ter servido de porta de entrada para um invasor. Sempre que o telefone e os aplicativos estão desatualizados, há chance de a segurança estar mais frágil.

Por último, é possível também solicitar registros das comunicações realizadas, como mensagens de texto, chamadas efetuadas, recebidas ou não atendidas.

Fóruns de hackers

Em paralelo, investigadores podem tentar acessar informações em fóruns de hackers na darkweb, infiltrando-se nas comunidades restritas para tentar chegar aos autores ou, eventualmente, colaboradores. Nem sempre o hacker age sozinho, desenvolvendo o vírus e realizando o ataque. Programar algo requer um conhecimento refinado.

Existe um comércio de serviços ilegais de hackeamento de dispositivos virtuais – um sistema para acessar remotamente um telefone celular e copiar os dados, pode ser negociado por alguns milhares de dólares. A ação é demorada, porque as comunidades virtuais não aceitam que qualquer pessoa acesse. Existem exigências de confiança e, em geral, só é possível entrar em um grupo com a indicação de um participante prévio.

Os peritos também buscam acessar na memória física dos dispositivos os arquivos existentes. Mesmo que apagados, ele só são de fato excluídos se foram sobrepostos no aparelho por outros gravados arquivos por cima. Enquanto isso não ocorrer, é possível recuperá-los.

Peritos em Tecnologia da Informação familiarizados com crimes cibernéticos afirmam que é necessário, por segurança, sempre atualizar o sistema operacional e a versão dos aplicativos. Eles explicam que sempre que um fabricante ou desenvolvedor disponibiliza a atualização, é porque alguma vulnerabilidade foi corrigida.

Não existe entre os brasileiros uma cultura de proteção por criptografia de suas comunicações e aplicativos popularizados, como WhatsApp e Telegram, são os mais visados para ataques e deveriam ser evitados para conteúdos sensíveis, diz uma fonte que atua em casos federais: “Se fosse uma autoridade eu não usaria uma tecnologia comercial como solução.”

Há sinais de que um telefone pode ter sido invadido. Segundo um perito, é comum o aparelho hackeado ter a bateria drenada mais rápido que o normal e esquentar, visto que as ações no aparelho, embora o usuário possa não detectar, são realizadas em segundo plano, o que ativa o sistema. A cópia de dados e informações pode ser realizada em poucos minutos.

Também demora pouco a clonagem do chip. É possível clonar um chip a partir do contato físico com o cartão SIM original. Se uma pessoa obtiver acesso ao aparelho, basta remover o chip original e inseri-lo em um dispositivo preparado para clonagem junto a um chip virgem. Em poucos minutos, os dados são transferidos. Então, em tese, a partir de qualquer outro aparelho seria possível acessar os aplicativos – e mensagens – vinculados ao número da linha clonada.

A investigação pode se complicar se o hacker usar serviços de acesso à internet para alguma atividade de crime cibernético por meio de paraísos digitais, como são conhecidos países que encobrem atividades, como Coreia do Norte, China e países do Leste Europeu, como a Rússia, que não entregam dados de acesso rastreáveis.

As empresas de software de chat sem sede no Brasil, em geral, também resistem a fornecer dados armazenados.

Em nota, o Ministério Público Federal (MPF) afirmou que o hacker clonou os telefones dos procuradores por meio de falhas nas redes de telefonia móvel.

“O modo de agir agressivo, sorrateiro e dissimulado do criminoso é um dos pontos de atenção da investigação. Aproveitando falhas estruturais na rede de operadoras de telefonia móvel, o hacker clonou números de celulares de procuradores e, durante a madrugada, simulou ligações aos aparelhos dos membros do MPF. Para tanto, valeu-se de “máscaras digitais”, indicando como origem dessas ligações diversos números, como os dos próprios procuradores, os de instituições da República, além de outros do exterior. As ligações eram feitas durante a noite com o objetivo de identificar a localização da antena (ERB) mais próxima do aparelho celular, viabilizando assim a intrusão, além de fazer com que o ataque não fosse descoberto”, diz o comunicado do órgão.

“O hacker ainda sequestrou identidades, se passando por procuradores e jornalistas em conversas com terceiros no propósito rasteiro de obter a confiança de seus interlocutores e assim conseguir mais informações. O hacker ainda tentou fazer contato com alguns procuradores utilizando-se de identidade virtual falsa e com tom intimidatório, mas suas investidas não foram aceitas pelos procuradores. Além disso, foram identificadas tentativas de ataques cibernéticos a familiares próximos de procuradores, o que reforça o intuito hediondo do criminoso.”

Da Redação com informações do Estadão

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here