Imagem ilustrativa da imagem Acesso a conversas de Moro pode ter sido fruto de invasão cibernética
| Foto: Marcos Zanutto

A Polícia Federal suspeita que os ataques de hackers em celulares de pessoas ligadas à Lava Jato tenham sido realizados de forma orquestrada, por um mesmo grupo. Há até agora quatro inquéritos abertos para apurar as invasões, em Curitiba, Rio, Brasília e São Paulo, incluindo o que envolve o ministro de Justiça, Sergio Moro.

As conversas atribuídas ao ex-juiz Sergio Moro e ao procurador da República Deltan Dallagnol, divulgadas pelo site The Intercept Brasil, estão relacionadas, até agora, somente ao aplicativo de mensagens Telegram. Mas não se sabe se a pessoa que copiou mensagens publicadas pelo The Intercept Brasil é a mesma que atacou os celulares dos integrantes da Lava Jato.

O Telegram pode ser acessado por mais de um dispositivo móvel ao mesmo tempo e pela web - no laptop ou computador pessoal -, sem que ele precise estar conectado ao celular. Além disso, o Telegram armazena as conversas no banco de dados da empresa. Uma vez que o usuário se autentica, ele imediatamente tem acesso ao histórico de conversas.

Na opinião de Julio Della Flora, professor de cursos de graduação e pós-graduação em Segurança da Informação e em Ethical Hacking (hackeamento ético), há diversas técnicas que podem ter sido utilizadas para obter acesso às conversas do ministro Sergio Moro. A possibilidade mais plausível é que o hacker tenha tido a colaboração de um funcionário de uma operadora de telefonia para clonar o chip de celular do ministro. Assim, o cibercriminoso passa a receber as mensagens SMS da vítima, que permitem o acesso à conta do Telegram.

Quando uma conta do Telegram é ativada num aparelho novo, o app manda um SMS para o número de telefone cadastrado com um código de confirmação. Golpistas precisam desse código para poder ativar a conta roubada em seus celulares.

Outra possibilidade é de o invasor ter usado de engenharia social, ou seja, ludibriado a vítima, para conseguir o código de ativação do aplicativo de mensagens. O hacker também pode ter feito uma cópia do arquivo de backup do Telegram com o acesso físico ao cartão SD do aparelho ou por meio da invasão de sua conta em serviços na nuvem. Segundo Della Flora, existem na internet extensos bancos de dados com senhas à disposição dos cibercriminosos. O cibercriminoso, fisicamente ou remotamente, pode ainda ter instalado um software malicioso no aparelho, o que o permitiu ter acesso remoto aos dados do celular.

Por último, o hacker pode ter explorado uma vulnerabilidade em um protocolo de telefonia que permite criar uma torre falsa para interceptar mensagens e ligações de telefones móveis das proximidades. Essa possibilidade, no entanto, é mais remota pode ser mais custosa e trabalhosa, observa o especialista.

Altair Olivo Santin, coordenador do curso de Segurança da Informação da PUCPR, avalia que nenhuma das possibilidades que têm sido ventiladas se mostra muito razoável, levando em consideração que Sérgio Moro é um ministro que, em tese, não deveria fazer uso dos equipamentos tecnológicos da mesma maneira que pessoas comuns. “Parece muito difícil que elas tenham sido vítimas de estratégias convencionais usadas com pessoas comuns. O cuidado que tem que ter com um aparelho celular para assuntos de Estado e para assuntos pessoais são muito diferentes.”

A possibilidade mais plausível, na sua opinião, é que o hacker tenha explorado uma vulnerabilidade do sistema ainda desconhecida e para a qual ainda não existe uma “vacina” desenvolvida, chamada de zero-day. Ao explorar esse tipo de vulnerabilidade, o hacker consegue ter acesso ao aparelho da vítima, e a invasão é imperceptível ao usuário. É diferente da clonagem do celular, que altera o comportamento do dispositivo. Mesmo assim, para invadir o aparelho da vítima, o cibercriminoso precisaria ter tido a colaboração de alguém para descobrir o número IP que identifica o dispositivo, ressalva Santin.

No último dia 11, o PSL, partido do presidente Jair Bolsonaro, apresentou um projeto de lei que aumenta a pena para quem invadir dispositivos eletrônicos, como celular, de membros do Ministério Público, Judiciário ou de policiais.

De acordo com a proposição, a pena seria aumentada de um terço à metade. Hoje, a punição agravada atinge quem cometer esse tipo de crime contra os chefes de Poderes, tanto no âmbito federal como estadual e municipal.

Segundo o advogado Rafael Soares, professor de Direito Penal da PUCPR Campus Londrina, se de fato o vazamento das conversas de Moro foram frutos de uma invasão de dispositivo, trata-se de crime previsto no Código Penal, sujeito a seis meses a dois anos de reclusão e multa com possibilidade de agravamento da pena devido à divulgação das conversas.

Descobrir o responsável pela invasão é possível, a partir de rastros eventualmente deixados pelo criminoso. Mas a investigação nem sempre é simples. Afinal, a invasão pode ter acontecido à distância, a partir de outros países. A investigação, conforme explica Soares, deve partir de informações das próprias vítimas da invasão e da análise dos equipamentos para verificar se houve acesso ao dispositivo ou instalação de algum aplicativo malicioso, por exemplo.