Como hackers tiveram acesso a conversas privadas de Sergio Moro?

0
144
como-hackers-tiveram-acesso-a-conversas-privadas-de-sergio-moro?

O ministro da Justiça, Sergio Moro, poderia ter sido capaz de evitar a interceptação de suas conversas privadas no celular se tivesse tomado alguns cuidados básicos de segurança. Esse é o entendimento é de fontes ouvidas pelo UOL, que analisaram o caso das conversas vazadas de Moro com o procurador da República e coordenador da Operação Lava-Jato Deltan Dallagnol, publicadas em reportagens do site The Intercept neste domingo (9).


O veículo não deu muitos detalhes de como o conteúdo privado do ministro foi obtido. Disse apenas que conseguiu “mensagens privadas, gravações em áudio, vídeos, fotos, documentos judiciais e outros itens enviados por uma fonte anônima”, que por sua vez contatou o Intercept há diversas semanas, “bem antes da notícia da invasão do celular do ministro Moro”, na semana passada.

Alem disso, as conversas não foram retiradas do WhatsApp, como seria de se esperar. Moro, Dallagnol e outros nomes citados no caso estavam em um grupo chamado “Incendiários ROJ” no rival do WhatsApp, o app russo Telegram. Algumas conversas privadas entre Moro e Dallagnol também são mencionadas.

Com esses indícios, o que os especialistas ouvidos creem é que alguma das pessoas do grupo do Telegram –pode ter sido Moro, Dallagnol ou outro integrante– foi vítima de um ataque hacker. E o autor dessa ação interceptou as conversas e as entregou ao Intercept.

Como o conteúdo vazou?

Teoria 1: SIM Swap

Uma coisa a se descartar foi a possível fragilidade da segurança do Telegram. Afinal, isso é algo difícil de provar porque o app russo usa criptografia ponta a ponta –assim como o popular WhatsApp, aliás.

Em resumo, esse recurso embaralha o texto das mensagens, e apenas as pessoas nas “pontas” da conversa –ou seja, você e seu amigo– têm as “chaves digitais” corretas para desembaralhá-las. É um consenso em segurança digital que esse recurso torna quase impossível interceptar o conteúdo das conversas no “trajeto” das mensagens, que passam pelos servidores do app já embaralhadas.

Isso não quer dizer que não existe meios para interceptar conversas do Telegram e WhatsApp. Um dos golpes mais comentados há pelo menos dois anos é o “SIM Swap”, considerado um bom candidato ao “hack” de Moro.

Esse golpe consiste em clonar temporariamente o cartão de operadora da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa telefônica —como fez esta quadrilha em 2017— ou usando táticas de engenharia social.

Neste segundo caso, um exemplo: o hacker já está de posse do número da vítima e alguns dados pessoais da pessoa (obtidos de outras formas, como comprando bancos de dados na dark net), daí liga para o call center se passando por ela e convence a atendente a reabilitar a linha em um cartão SIM novo.

O passo a seguir é sequestrar as contas da vítima no WhatsApp e Telegram. Ambos usam o número de telefone para logar, e a senha é enviada via mensagem SMS. Como a vítima teve seu chip clonado, o original já foi desabilitado a essa altura. Quem receberá a senha por SMS é o hacker, que assim garantirá o acesso aos apps mensageiros.

Enquanto o invasor vai desbravando a conta invadida, o WhatsApp ou Telegram da vítima fica “zumbi” nesse meio tempo, já que o chip não está mais habilitado.

“Mesmo se você for um usuário atento, há como invadir sem ser notado. O ataque pode ser de madrugada, por exemplo. E até você atentar ao SIM Swap, falar com a operadora e desfazer o problema, já se foram duas ou três horas”, diz Alexandre Vasconcelos, diretor de operações da Sikur, empresa de soluções de cibersegurança.

Um fator complicador é se a vítima realiza backups das conversas dos apps na nuvem. No WhatsApp, isso é feito via Google Drive (Android) ou iCloud (iOS). No Telegram, tudo é guardado na nuvem da própria empresa responsável pelo mensageiro russo. Se a vítima faz backups de tudo, o hacker também consegue livre acesso a eles automaticamente pelo SIM Swap.

Acessar seu histórico de mensagens de longa data aumenta exponencialmente o problema; quanto mais mensagens, maior a chance de haver conteúdo sensível.

É importante frisar que as conversas salvas na nuvem não estão criptografadas. Isso porque a criptografia da mensagem já foi desfeita quando a mensagem foi lida; e ao ser guardada na nuvem, ela já havia passado por essa etapa.

Algo a ser descoberto é se o hack do celular de Moro, na semana passada, tem ligação com a suposta invasão que revelou as conversas ao Intercept, apesar do portal negar esse elo.

O autor da invasão da semana passada usou aplicativos de mensagens de Moro por seis horas. O ministro recebeu uma ligação do seu próprio número e atendeu, mas não havia ninguém do outro lado da linha. Depois foi informado de mensagens que estavam sendo trocadas pelo Telegram. Essa sequência de fatos bate bastante com o SIM Swap.

Como poderia ser evitado? Tanto o Telegram quanto o WhatsApp já mantêm há algum tempo o recurso de verificação em duas etapas, ou em dois fatores. Ele é uma senha adicional criada por você, e será solicitada toda vez que você precisa logar novamente no app.

Como você a criou de cabeça, o hacker não saberá qual foi, e isso tornará mais difícil acessar o app remotamente.

No Telegram, basta ir no menu principal > Configurações > Privacidade e Segurança > Verificação em Duas Etapas e seguir os passos do app. No WhatsApp, vá em Cofigurações > Conta > Verificação em duas etapas (ou Confirmação em duas etapas) > Ativar, crie a senha e confirme.

Outra dica vem de José Milagre, perito em crimes cibernéticos. O Telegram tem um chat secreto, em que as mensagens se autodeletam em um prazo determinado. Para usar, basta ir no menu principal do Telegram e depois em “novo chat secreto”.

“Isso dificulta bastante o acesso por hackers, que nesse caso encontrariam só os chats convencionais, ou por uma perícia, mesmo com as ferramentas de análise de memória que temos disponíveis”, diz Milagre.

Alexandre Vasconcelos, da Sikur, crê que autoridades como Moro e os demais deveriam usar celulares com mais níveis de proteção nos apps e no sistema operacional, destinado ao uso corporativo.

Teoria 2: invasão no computador

Uma particularidade do Telegram que o difere do WhatsApp é que sua versão web pode ser usada em mais de um aparelho ao mesmo tempo. O WhatsApp Web permite logar vários aparelhos, mas só permite o uso simultâneo de um por vez.

Mas se o sistema operacional do computador ou tablet de uma das pessoas do grupo de conversas de Moro e Dallagnol tiverem suas fragilidades exploradas pelo hacker e derem acesso livre, isso vira uma janela para ver as conversas de todos do grupo. Geralmente os sistemas Windows (PC) e Android (celulares e tablets) são os mais sensíveis a isso.

“Se você pegar o celular na loja e não instalar nenhum programa malicioso, incluindo o Telegram, a chance de ‘hacking’ é quase zero. O problema é quando o usuário instala coisas sem parar, não só no ceular, mas também no computador”, diz Álvaro Machado Dias, neurocientista, blogueiro do UOL e sócio do grupo de tecnologia Wemind.

Dias não vê o espelhamento em vários dispositivos como uma falha de segurança do Telegram, mas uma característica louvável do Telegram, que é baseado em software livre. “O WhatsApp só libera esse recurso pagando pela versão Business. O erro neste caso seria humano. É como discutir se a culpa de quem morreu no Everest foram dos equipamentos de segurança, quando na verdade foi da tomada de decisões do pessoal na rota”, diz.

Como poderia ser evitado? Neste caso é o usuário que deve rever sua postura. Recomenda-se com frequência não clicar em links ou fornecer dados pessoais em sites ou emails suspeitos, pois estes podem ser uma tática de “phishing” para roubar credenciais ou dados da vítima. E só instalar programas e apps em fontes confiáveis, como Google Play, App Store ou sites oficiais das desenvolvedoras de software.

Outras possibilidades

Não podemos descartar outras teorias, ainda que com menores chances. Por exemplo, recentemente o WhatsApp foi alvo de uma vulnerabilidade inédita. O app permitia a instalação de um código espião por meio da função de chamada de voz. Ao ligar para o celular da vítima usando o aplicativo, mesmo que a ligação não fosse atendida, o código malicioso era instalado no aparelho.

Uma vez lá dentro, o sistema de espionagem passava a ter acesso a tudo o que a vítima fazia no celular. De mensagens, áudios e fotos compartilhadas no WhatsApp às câmeras. Se algo assim ocorresse, poderia dar, em teoria, acesso ao conteúdo do Telegram também.

Além disso, outra chance remota seria a criação de um chat fake do Telegram por parte do hacker, que passaria a coletar as informações remotamente ou com o aparelho em mãos. Mas as primeiras evidências não sugerem que tenha sido isso.