Encontre matérias e conteúdos da Gazeta do Povo
Modus operandi

Operação Spoofing: entenda como a polícia desvendou a invasão do celular de Moro

Twitter de Moro: Poder público não é negócio de família
Ex-juiz da Lava Jato Sergio Moro teve o celular hackeado, em junho. (Foto: Evaristo Sá/AFP)

A Polícia Federal identificou até com certa facilidade a origem da invasão do celular do ministro da Justiça e Segurança Pública, Sergio Moro, e outras cinco autoridades. Na terça-feira (23), quatro pessoas foram presas na Operação Spoofing, suspeitas de participação na ação hacker.

Na decisão que autorizou a prisão, o juiz federal Vallisney Oliveira, do Distrito Federal, descreve como as contas no aplicativo Telegram foram invadidas pelo grupo. Funcionou assim: o Telegram permite que o usuário solicite um código de acesso para acessar o aplicativo em um navegador de internet, por meio de um computador pessoal. Esse código é enviado através de uma ligação telefônica e o envio de chamada de voz contendo o código para ativação do serviço web. Essa mensagem fica gravada na caixa postal das vítimas.

VEJA TAMBÉM:

Segundo o despacho de Vallisney, o invasor então realiza diversas ligações para o número alvo, para que a linha fique ocupada, e a ligação contendo o código de ativação do serviço Telegram Web é direcionada para a caixa postal da vítima. Os invasores, então, ativam o Telegram Web acessando as mensagens da caixa postal da vítima.

A Polícia Federal também conseguiu descobrir como Moro teria recebido ligações de seu próprio número de telefone quando teria sido alvo do grupo.

VEJA TAMBÉM:

“A edição de números telefônicos pode ser realizada através de serviços de voz sobre IP (VOIP) ou por aplicativos que permitem a modificação do número chamador. Assim identificou-se a rota de interconexão com a operadora Datora Telecomunicações Ltda que transportou as chamadas destinadas ao número do Sr. Ministro Sérgio Moro, após ter recebido as chamadas através da rota de interconexão baseada em tecnologia VOIP – que permite a realização de ligações via computadores, telefones convencionais ou celulares de qualquer lugar do mundo (serviço prestado pela microempresa BRVOZ). O cliente/usuário da BRVOZ utilizando a função 'identificador de chamadas' pode realizar ligações telefônicas simulando o número de qualquer terminal telefônico como origem das chamadas”, explica o juiz em sua decisão.

A PF apurou que a BRVOZ e seus clientes realizaram 5.616 ligações em que o número de origem era igual ao número de destino. Os IDs que originam as ligações partiram dos suspeitos presos nesta terça-feira.

Principais Manchetes

Receba nossas notícias NO CELULAR

WhatsappTelegram

WHATSAPP: As regras de privacidade dos grupos são definidas pelo WhatsApp. Ao entrar, seu número pode ser visto por outros integrantes do grupo.