Ministro Sergio Moro teve o celular hackeado: como isso aconteceu?

4 min de leitura
Imagem de: Ministro Sergio Moro teve o celular hackeado: como isso aconteceu?

O ministro da Justiça Sergio Moro teve seu smartphone hackeado na última terça-feira (4). A Polícia Federal investiga o caso para buscar entender de onde o ataque hacker teve início; até o momento, não há informações sobre o caso.

É preciso entender para você também se proteger

As informações indicam que o ministro recebeu uma ligação por volta das 18h de terça-feira, do seu próprio número, o que levantou um estranhamento. A invasão no celular de Moro durou seis horas e, segundo as informações divulgadas, aplicativos de mensagens — como WhatsApp e Telegram, por exemplo — foram utilizados. No caso de Moro, ele também foi informado de que estariam sendo trocadas mensagens em sua conta do Telegram.

A principal questão desse caso é: como o celular de Sergio Moro foi invadido? O analista Fabio Assolini, da Kaspersky, tentou responder essa pergunta.

Com a mão na botija

“A primeira possibilidade seria um acesso físico ao aparelho, um total game-over. Deixar um aparelho sozinho facilita o "Evil-Maid" não só em notebooks, mas em smartphones também, instalando um trojan-spy ou um RAT por exemplo, permitindo acesso total”, escreve Assolini.

Um ataque “Evil Maid”, como citado, necessita que algum cibercriminoso coloque as mãos no smartphone ou computador e realize ações sem detecção. Se a vítima não tiver proteção por senha ou autenticação no celular, um intruso pode ligar o dispositivo e acessar imediatamente as informações da vítima.

Por outro lado, se o celular estiver protegido, ainda é possível comprometer o firmware ao utilizar uma unidade externa. De todas as possibilidades, talvez essa seja a mais improvável.

WhatsAppWhatsApp

Achando brechas

“Exploração de uma vulnerabilidade crítica com RCE, como ocorreu no WhatsApp. Falhas 0-day custam caro e são usadas contra alvos específicos; alguns sites chegaram a cogitar essa possibilidade em ataques aos membros do MPF, acho pouco provável que isso tenha sido usado aqui”, nota Assolini.

Publicamos com frequência aqui no TecMundo sobre vulnerabilidades encontradas em aplicações e sistemas operacionais. Sejam brechas de segurança no WhatsApp ou no Windows, você encontra mais detalhes na nossa editoria de Segurança.

A nova moda criminosa

“SIM-SWAP, onde um criminoso, com ajuda de algum insider nas operadoras de telefonia ativa o número em outro SIM card. Problema: o número e os IMs param de funcionar e a vítima se dá conta rapidamente”, diz o analista.

Como acontece o SIM Swap, resumidamente: o processo de obtenção de um novo chip celular para o mesmo número — quando a pessoa perde o celular ou é roubada — é bastante falho. Criminosos conseguem se passar pelas vítimas com informações vazadas em bancos de dados disponíveis na deep web ou mesmo comprando banco de dados de empresas de marketing. Com várias informações em mãos, o criminoso toma controle do número de celular e começa a recuperar senhas em apps de banco, redes sociais e vários outros serviços.

simSIM Swap

Engenhosos

“Engenharia social, onde se obtém o código OTP (one-time-password) ou "token", que é enviado por SMS, possibilitando ativar a conta em outro aparelho... Não creio que o Ministro seja neófito assim”, diz Assolini.

O que é a engenharia social? É uma técnica antiga e muito popular, que poderia ser traduzida, grosso modo, como “enganar pessoas”. A ideia é que o engenheiro social, como são conhecidos aqueles que praticam essa arte, possa manipular pessoas para que elas revelem informações importantes ou, então, para que elas façam algo que facilite o trabalho dele.

Espionagem industrial, obter informações confidenciais para cometer alguma fraude, roubo de identidade

Além disso, a engenharia social também pode ser encarada como uma maneira de tirar proveito em benefício próprio, por meio de truques psicológicos, ao manipular a tendência que as pessoas possuem de confiar umas nas outras.

Existem diversos motivos para alguém estudar e usar esses truques: espionagem industrial, obter informações confidenciais para cometer alguma fraude, roubo de identidade, interromper redes e serviços ou, simplesmente, por pura diversão, apenas para provar que nenhum sistema é seguro o suficiente.

Protocolos

“Ataque explorando o SS7, antigo e vulnerável protocolo de comunicação. Ele foi inicialmente usado por agências de espionagem, mas hoje qualquer atacante com conhecimento e vontade poderia fazê-lo. Já foi usado em fraude bancária na Europa. As vulnerabilidades no SS7 permitem a interceptação de IMs também”, comenta o analista.

O que isso significa? Cibercriminosos exploram uma falha de segurança SS7, um protocolo usado por empresas de telecomunicações para coordenar como direcionam mensagens e chamadas. A rede SS7 checa quem enviou o pedido, então, caso criminosos consigam acessá-la, a rede seguirá seus comandos de redirecionamento de mensagens e chamadas como se fossem legítimos.

Ao que parece, o ministro Sergio Moro teve aplicativos como WhatsApp e Telegram acessados por terceiros: a exploração SS7 já se mostrou viável em ambos os aplicativos.

Então, como eu posso me proteger?

A ideia é fugir de aplicativos de mensagem que necessitem do seu número celular para realizar a troca de informações. Entre os aplicativos, os mais seguros são o Signal e o Threema. É difícil convencer os amigos a realizarem a migração, mas nunca é tarde para começar.

Cupons de desconto TecMundo:
Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.