Ataque "hacker" a integrantes da Lava Jato de 4 Estados teria custado entre 2 e 3 milhões de dólares, segundo a PF


Além de revelar nomes de procuradores, delegados e juízes que teriam sido alvos do ataque "hacker" que vazou mensagens comprometedoras de integrantes da Lava Jato em pelo menos 3 Estados (Paraná, Rio de Janeiro e São Paulo) e do Distrito Federal, matéria publicada há pouco no site do jornal O Globo revelou o custo desse ataque.

De acordo com a reportagem, a  Polícia Federal e o Ministério Público Federal (MPF)  já teriam indícios de que o ataque hacker que expôs mensagens privadas do juiz Sergio Moro e de procuradores foi muito bem planejado e teve alcance bem mais amplo do que se sabe até agora. Entre os alvos dos cibercriminosos, estariam além dos integrantes das forças-tarefas dos 4 Estados acima citados, o que inclui o atual ministro da Justiça e o procurador Deltan Dallagnol, a juíza substituta da 13ª Vara Federal Gabriela Hardt (que herdou processos de Moro temporariamente quando ele deixou o cargo), o desembargador Abel Gomes, relator da segunda instância da Lava-Jato no Rio, o juiz Flávio de Oliveira Lucas, do Rio, tambemo teriam sido atacados o ex-procurador-geral da República Rodrigo Janot, os procuradores Paulo Galvão, Thaméa Danelon, Ronaldo Pinheiro de Queiroz, Danilo Dias, Eduardo El Haje, Andrey Borges de Mendonça, Marcelo Weitzel e um jornalista do GLOBO. Outros dois procuradores, ambos ex-auxiliares de Janot, relataram ao GLOBO também terem sido vítimas de ataques de hackers, mas pediram para não terem os nomes publicados.

Integrantes do MBL também relataram ter sofrido ataques a partir de março, quando registraram um boletim de ocorrência em São Paulo. Além do vereador Fernando Holliday (DEM-SP), o deputado estadual Arthur do Val, conhecido como Arthur Mamãe Falei (DEM-SP), e um dos administradores das páginas do grupo nas redes sociais e que também cuida de recursos financeiros do MBL foram hackeados.

Mesmo após a revelação do caso, o esquema criminoso continua em atuação, diz o Globo. Na noite de terça-feira, um hacker entrou em contato com José Robalinho, ex-presidente da Associação Nacional de Procuradores, se fazendo passar pelo procurador militar Marcelo Weitzel, que teve seu celular invadido, como revelou a revista Época.

Em meio à crise deflagrada pelos ataques, procuradores discutem entre si as mais variadas teses sobre as origens dos ataques. Alguns levantam suspeitas até sobre invasões de origem russa, o que não está comprovado. 

Ação profissional

A Polícia Federal investiga os ataques dos hackers com duas turmas de agentes e delegados, em quatro cidades. A Procuradoria-Geral da República também abriu um procedimento para acompanhar o trabalho da polícia. A apuração desse tipo de crime é tida como complexa, e o prazo para conclusão das investigações será longo, prevê a cúpula da PF.

As suspeitas iniciais apontam para um mandante com capacidade financeira para bancar o esquema aparentemente sofisticado de ação. Uma das hipóteses é a de utilização de equipamentos que custam entre US$ 2 milhões e US$ 3 milhões, segundo uma fonte da cúpula da PF ouvida pelo GLOBO. Há diversas empresas sediadas no leste europeu e no Oriente Médio que oferecem estes serviços por esses valores.

Por outro lado, chamou a atenção o fato de o suposto hacker ter feito piada na terça-feira com um dos alvos. Numa das mensagens, o invasor afirmou que é apenas um "técnico de TI" (Tecnologia da Informação), sem objetivos partidários.

Segundo os relatos das vítimas e apurações do Ministério Público Federal, o esquema funciona em três etapas:

O hacker descobre o número do celular da vítima e o utiliza para solicitar, via desktop, a abertura de nova sessão do Telegram. Imediatamente, o aplicativo encaminha para a vítima o código de acesso, via SMS, achando que o pedido foi feito pelo dono da conta;
O clonador adquire um número de celular, geralmente em países onde há pouca fiscalização, e o utiliza para ligar para a vítima, depois de ter solicitado o código de acesso. Por alguma técnica ainda desconhecida, a vítima, ao atender, permite que o clonador capture todo o conteúdo do SMS, incluindo o código de acesso ao Telegram;
Com esse código, o hacker acessa o Telegram através de seu PC e pode ver todas as conversas da vítima, entre as quais as de grupos. Isso porque os diálogos pretéritos ficam guardados no aplicativo. O hacker pode fazer um backup de todos os arquivos, mídias e conversas da vítima e/ou pode se passar por ela perante terceiros no aplicativo, dialogando etc.

Os integrantes do MPF só deram conta do tamanho da ação depois da divulgação dos diálogos de Moro com os membros da força-tarefa de Curitiba. Para o golpe ter êxito, desconfiam, é preciso da conivência de alguém dentro das operadoras de telefonia, uma vez que o acesso é dado no momento em que a vítima atende a ligação. Alguns dos números usados pelo esquema já foram repassados à Polícia Federal.

O problema, apuraram, seriam uma brecha denominada pelas operadoras de "Falha SS7". Embora aplicativos como o WhatsApp e a Telegram ofereçam criptografia ponta a ponta para evitar que suas mensagens sejam interceptadas, ambos usam o número de celular do usuário para funcionar, e isto abre a guarda para os ataques. A fraude do SS7 permite que qualquer pessoa com acesso à rede de telecomunicações envie e receba mensagens celulares específicas, com alguns ataques que permitem aos hackers interceptar textos, chamadas e dados de localização.

MAIS VISITADAS DO MÊS

Justiça recebe denúncia contra tenente coronel da PMPE acusado de assediar sexualmente 4 subordinadas policiais militares

Indústria de multas de Geraldo Júlio arrecadou R$ 230 milhões em apenas 4 anos enquanto gastos com educação no trânsito não chegam a R$ 550 mil

Antônio Campos cumpriu o que disse à Época e depôs hoje, no MPF, como testemunha em inquérito sigiloso envolvendo caciques do PSB. Vejam a nota

Roberto Viana e o Game of Thrones de Pernambuco

Monitoramento e "grampos" contra Coronel Meira e Antonio Campos teriam sido ordenados ao DRACO pelo Palácio, segundo informe da Inteligência da PM ao Coronel. Leia denúncia à PF