Na semana passada, a Operação Spoofing da Polícia Federal capturou quatro hackers acusados de terem invadido os celulares do ministro Sérgio Moro e do procurador Deltan Dallagnol. Segundo a PF, o sucesso da operação se deve à famosa ligação que o hacker fez para Sérgio Moro, usando o mesmo número de telefone do ministro. Ou seja, o feitiço acabou virando contra o feiticeiro.
Quando iniciou as investigações, no dia 5 de junho, tudo o que os policiais federais sabiam era que Moro havia recebido uma ligação de um número igual ao dele, minutos antes de saber que o seu aplicativo do Telegram havia sido invadido. Ao fazer a perícia do aparelho, a polícia descobriu que Moro havia recebido uma ligação do Telegram – que informava um código de acesso ao aplicativo – momentos antes da chamada feita pelo hacker, e também identificou uma série de chamadas que foram realizadas no mesmo instante em que o Telegram informava o código de acesso por voz.
Ao investigar o padrão dessas ligações, os policiais descobriram uma vulnerabilidade na rede de telecomunicações brasileira, que permitiria alguém acessar o correio de voz de um número de telefone sem a necessidade de senha no caso de uma ligação em que o número de origem fosse igual ao número de destino.
–
Baixe nosso aplicativo para iOS e Android e acompanhe em seu smartphone as principais notícias de tecnologia em tempo real.
–
Com ajuda das operadoras de telefonia móvel, a polícia também descobriu que a chamada havia sido feita pela rede da Claro, através de uma interconexão com outra operadora, a Datora – que, ao ser investigada, mostrou que havia feito diversas ligações para o celular do ministro, e todas elas através de Voip, ou seja, uma ligação originária de uma rede de internet.
Todas essas informações haviam sido feitas através da empresa Megavoip, que após determinação judicial, forneceu à PF o acesso a seus sistemas para perícia. Após investigações, a polícia descobriu que as chamadas feitas para Moro partiram de um mesmo ID da rede Voip, que também havia feito ligações para outras autoridades que revelaram ter sido hackeadas.
A polícia descobriu que havia uma conexão com outro ID da rede e, para tirar a prova, bloqueou um destes identificadores para ver o que aconteceria. Pouco tempo depois, uma ligação chega do segundo ID, identificando-se como o dono do ID bloqueado e pedindo a recuperação deste.
Com a relação estabelecida, foi só uma questão de tempo até a PF conseguir rastrear os IPs usados para as ligações e chegar aos quatro suspeitos que foram presos na semana passada. Assim, o bloqueio do número ID foi o principal responsável pela solução do caso
Trending no Canaltech:
- iPhone com bateria estufada explode na mão de usuário
- PECHINCHA | Smartphone Redmi 7 da Xiaomi a partir de R$ 699 em até 10x sem juros
- Exclusivo | Veja as datas de chegada do Xiaomi Mi 9T, Mi A3 e Redmi 7A ao Brasil
- Baratas e peixes comeram poeira lunar em estranhos testes feitos pela NASA
- Os 10 filmes mais pirateados da semana (29/07/2019)
Fonte: Canaltech