Blog do Ricardo Antunes
  • Opinião
  • Brasil
  • Política
  • Lei & Ordem
  • Pernambuco
  • Economia
  • Educação
  • Ciências
  • Esportes
  • Cultura
  • Eventos
  • Tecnologia
Sem Resultados
Ver todos os resultados
APOIE
Blog do Ricardo Antunes
  • Opinião
  • Brasil
  • Política
  • Lei & Ordem
  • Pernambuco
  • Economia
  • Educação
  • Ciências
  • Esportes
  • Cultura
  • Eventos
  • Tecnologia
Sem Resultados
Ver todos os resultados
Blog do Ricardo Antunes
Sem Resultados
Ver todos os resultados
  • Quem Somos
  • Quem é Ricardo Antunes
  • Apoie
  • Newsletter
  • Arquivo
  • Fale Conosco
  • Termos de Uso
Home Política

Ataque hacker foi mais amplo e atingiu “coração” da Lava-Jato; saiba quem são os alvos

Ricardo Antunes Por Ricardo Antunes
21/09/2019 - 17:34
A A
CompartilharTweetarWhatsApp

Lauro Jardim, Chico Otávio e Jailton de Carvalho do O Globo

RIO e BRASÍLIA — A Polícia Federal e o Ministério Público Federal (MPF) têm indícios de que o ataque hacker que expôs mensagens privadas do juiz Sergio Moro e de procuradores foi muito bem planejado e teve alcance bem mais amplo do que se sabe até agora. Entre os alvos dos criminosos, estiveram integrantes das forças-tarefas de ao menos quatro estados (Rio, São Paulo, Paraná e Distrito Federal), delegados federais de São Paulo, magistrados do Rio e de Curitiba.



Além do atual ministro da Justiça e do procurador Deltan Dallagnol, estão a juíza substituta da 13ª Vara Federal Gabriela Hardt (que herdou processos de Moro temporariamente quando ele deixou o cargo), o desembargador Abel Gomes, relator da segunda instância da Lava-Jato no Rio, o juiz Flávio de Oliveira Lucas, do Rio, o ex-procurador-geral da República Rodrigo Janot , os procuradores Paulo Galvão , Thaméa Danelon , Ronaldo Pinheiro de Queiroz, Danilo Dias, Eduardo El Haje, Andrey Borges de Mendonça, Marcelo Weitzel e um jornalista do GLOBO.

Outros dois procuradores, ambos ex-auxiliares de Janot, relataram ao GLOBO também terem sido vítimas de ataques de hackers, mas pediram para não terem os nomes publicados.

Em nota, a Justiça Federal confirmou que a substituta de Moro foi atingida e disse que o fato foi “imediatamente comunicado à Polícia Federal”. Segundo o texto, “a juíza não verificou informações pessoais sensíveis que tenham sido expostas”

Em alguns casos, como o da força-tarefa da Lava-Jato no Rio, alguns integrantes evitaram a invasão, já que tinha controles mais rígidos, em especial a verificação em duas etapas para acesso remoto ao aplicativo Telegram.



As mensagens atribuídas a entre Moro e Deltan indicam uma atuação combinada em determinados momentos da Lava-Jato, inclusive no processo que resultou na condenação do ex-presidente Lula, expondo a operação a inédito desgaste.

Mesmo após a revelação do caso, o esquema criminoso continua em atuação. Na noite de terça-feira, um hacker entrou em contato com José Robalinho, ex-presidente da Associação Nacional de Procuradores, se fazendo passar pelo procurador militar Marcelo Weitzel, que teve seu celular invadido, como revelou a revista Época.

Em meio à crise deflagrada pelos ataques, procuradores discutem entre si as mais variadas teses sobre as origens dos ataques. Alguns levantam suspeitas até sobre invasões de origem russa, o que não está comprovado. Mas, se os autores ainda são desconhecidos, entre os alvos prevalece a ideia de que as invasões são uma ação orquestrada contra a Lava-Jato.

Ação profissional

A Polícia Federal investiga os ataques dos hackers com duas turmas de agentes e delegados, em quatro cidades. A Procuradoria-Geral da República também abriu um procedimento para acompanhar o trabalho da polícia. A apuração desse tipo de crime é tida como complexa, e o prazo para conclusão das investigações será longo, prevê a cúpula da PF.

As suspeitas iniciais apontam para um mandante com capacidade financeira para bancar o esquema aparentemente sofisticado de ação. Uma das hipóteses é a de utilização de equipamentos que custam entre US$ 2 milhões e US$ 3 milhões, segundo uma fonte da cúpula da PF ouvida pelo GLOBO. Há diversas empresas sediadas no leste europeu e no Oriente Médio que oferecem estes serviços por esses valores.

Por outro lado, chamou a atenção o fato de o suposto hacker ter feito piada na terça-feira com um dos alvos. Numa das mensagens, o invasor afirmou que é apenas um “técnico de TI” (Tecnologia da Informação), sem objetivos partidários.

Segundo os relatos das vítimas e apurações do Ministério Público Federal, o esquema funciona em três etapas:

  1. O hacker descobre o número do celular da vítima e o utiliza para solicitar, via desktop, a abertura de nova sessão do Telegram. Imediatamente, o aplicativo encaminha para a vítima o código de acesso, via SMS, achando que o pedido foi feito pelo dono da conta;
  2. O clonador adquire um número de celular, geralmente em países onde há pouca fiscalização, e o utiliza para ligar para a vítima, depois de ter solicitado o código de acesso. Por alguma técnica ainda desconhecida, a vítima, ao atender, permite que o clonador capture todo o conteúdo do SMS, incluindo o código de acesso ao Telegram;
  3. Com esse código, o hacker acessa o Telegram através de seu PC e pode ver todas as conversas da vítima, entre as quais as de grupos. Isso porque os diálogos pretéritos ficam guardados no aplicativo. O hacker pode fazer um backup de todos os arquivos, mídias e conversas da vítima e/ou pode se passar por ela perante terceiros no aplicativo, dialogando etc.

Os integrantes do MPF só deram conta do tamanho da ação depois da divulgação dos diálogos de Moro com os membros da força-tarefa de Curitiba. Para o golpe ter êxito, desconfiam, é preciso da conivência de alguém dentro das operadoras de telefonia, uma vez que o acesso é dado no momento em que a vítima atende a ligação. Alguns dos números usados pelo esquema já foram repassados à Polícia Federal.

O problema, apuraram, seriam uma brecha denominada pelas operadoras de “Falha SS7”. Embora aplicativos como o WhatsApp e a Telegram ofereçam criptografia ponta a ponta para evitar que suas mensagens sejam interceptadas, ambos usam o número de celular do usuário para funcionar, e isto abre a guarda para os ataques. A fraude do SS7 permite que qualquer pessoa com acesso à rede de telecomunicações envie e receba mensagens celulares específicas, com alguns ataques que permitem aos hackers interceptar textos, chamadas e dados de localização. (Colaboraram Cleide Carvalho e Gustavo Schmitt, de São Paulo)

Compartilhar30Tweet19Enviar
Ricardo Antunes

Ricardo Antunes

Ricardo Antunes é jornalista, repórter investigativo e editor do Blog do Ricardo Antunes. Tem pós-graduação em Jornalismo político pela UnB (Universidade de Brasília) e na Georgetown University (EUA). Passou pelos principais jornais e revistas do eixo Recife – São Paulo – Brasília e fez consultoria de comunicação para diversas empresas públicas e privadas.

Matérias relacionadas

Líder acusa deputado de oposição de “falta de QI”. “Me respeite deputada”, devolve ele

Socorro Pimentel (União) e Romero Albuquerque (União) (esq. p/ dir.)

Por Luiz Roberto Marinho - A líder do governo na Assembleia Legislativa (Alepe), Socorro Pimentel (União), acusou o deputado oposicionista Romero Albuquerque (União) de “falta de QI” e...

Leia MaisDetails

Desembargadores apontam transferência de R$ 3 bilhões do TJ para o BRB

Presidente da Corte, Froz Sobrinho, transferiu depósitos judiciais para o BRB

Com informações do Metrópoles - Os desembargadores do Tribunal de Justiça do Maranhão descobriram nesta semana que o presidente da Corte, Froz Sobrinho, transferiu R$ 2,8 bilhões de...

Leia MaisDetails

Homenageada no Carnaval, Nena Queiroga lança nova música. Confira

Nena disse que o reconhecimento traz honra e responsabilidade

Por Ricardo Antunes – Única mulher a ser homenageada no Carnaval, ao lado de Chico Science, João Gomes e Maestro Duda, a cantora Nena Queiroga lançou uma nova...

Leia MaisDetails

Grande inovação do carnaval pernambucano, o Frevo a Dois será lançado no dia 14

Será lançado em espetáculo no Cais do Sertão, no Recife Antigo

Por Ricardo Antunes – O Carnaval pernambucano vai registrar uma grande inovação, este ano: o Frevo a Dois, uma mistura com dança de salão sem alterar a nomenclatura...

Leia MaisDetails

Marco Buzzi, ministro do STJ, é acusado de assédio contra jovem de 18 anos

Vítima é filha de amigos que estavam hospedados em casa do magistrado

Do Metrópoles - O ministro do Superior Tribunal de Justiça (STJ) Marco Buzzi é alvo de grave acusação de assédio sexual contra uma jovem de 18 anos que...

Leia MaisDetails
Próximo Artigo

CCJ do Senado aprova parecer pela suspensão do decreto das armas

Por favor, faça login para comentar

Governo PE

Empetur

Governo PE

Suape

Ipojuca

São Lourenço da Mata

CATEGORIAS

  • Brasil
  • Ciências
  • Cultura
  • Economia
  • Educação
  • Esportes
  • Eventos
  • Internacional
  • Lei & Ordem
  • Opinião
  • Pernambuco
  • Política
  • Tecnologia
Assine nossa lista para receber atualizações diárias diretamente em sua caixa de entrada!

Blog do Ricardo Antunes

Ricardo Antunes - Debates, polêmicas, notícias exclusivas, entrevistas, análises e vídeos exclusivos.

CATEGORIAS

  • Brasil
  • Ciências
  • Cultura
  • Economia
  • Educação
  • Esportes
  • Eventos
  • Internacional
  • Lei & Ordem
  • Opinião
  • Pernambuco
  • Política
  • Tecnologia

ASSUNTOS

Alexandre de Moraes Bolsonarismo Brasília Carnaval Coronavírus corrupção Covid-19 DEM Donald Trump Eleições Eleições 2020 Eleições 2022 Esporte EUA Fake News Fernando de Noronha Futebol Internacional Investigação Jair Bolsonaro João Campos Justiça Lava Jato Marília Arraes MDB Olinda operação Paulo Câmara PL polícia cívil Polícia Federal PSB PSDB PT Raquel Lyra Ricardo Antunes Rio de Janeiro Saúde Senado Sergio Moro STF São Paulo União Brasil Vacina Violência

© 2024 Ricardo Antunes - Todos Direitos Reservados

Sem Resultados
Ver todos os resultados
  • Opinião
  • Brasil
  • Política
  • Lei & Ordem
  • Pernambuco
  • Economia
  • Educação
  • Ciências
  • Esportes
  • Cultura
  • Eventos
  • Tecnologia

© 2024 Ricardo Antunes - Todos Direitos Reservados

Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Visite nossa Política de Privacidade.
Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?