PF divulga caminho dos hackers até o celular do ministro Sérgio Moro

PUBLICIDADE

Após um mês de investigações envolvendo o episódio da clonagem do celular do ministro da Justiça Sérgio Moro e demais procuradores da Operação Lava-Jato, a Polícia Federal (PF) teria conseguido reunir provas suficientes que levassem à prisão das pessoas suspeitas de praticar o ataque.

Ainda de acordo com as investigações, a PF estima que os suspeitos presos sejam integrantes de uma organização criminosa. O Ministério Público Federal (MPF), que também acompanha o caso de perto acredita que os acusados aproveitaram as falhas de segurança do aplicativo de troca de mensagens do Telegram para praticar o ataque.

“As chamadas em que o número de origem é igual ao número de destino são direcionadas diretamente para a caixa postal, sem necessidade de inserção de senha de acesso ao conteúdo das mensagens gravadas” , o trecho foi retirado de uma parte do relatório que o MPF pretende encaminhar à justiça durante o processo.

As investigações dão conta que por meio do aplicativo denominado VOIP lançado pela empresa de tecnologia BRVOZ, os hackers tiveram acesso às informações sigilosas e acabaram clonando o celular de Moro. Ainda durante as investigações, os agentes da PF conseguiram capturar evidências cadastrais das pessoas suspeitas da clonagem.

De acordo com especialistas, o Telegram apresenta algumas falhas na área de segurança, uma delas está relacionada ao fato do usuário solicitar acesso ao aplicativo por meio de ligação telefônica, para receber o código de autorização por meio de mensagens postais que ficam anexadas em caixas postais das vítimas sem que elas percebam.

Nessas ocasiões, os invasores acabam aproveitando-se da falha e realizam inúmeras ligações para o número da vítima para fazer com que a linha fique sobrecarregada, com isso, o número do código de autorização do Telegram é enviado para a caixa postal do alvo, o que acaba facilitando o acesso à invasão do celular e captura das informações.