• Carregando...
Twitter de Moro: Poder público não é negócio de família
Ex-juiz da Lava Jato Sergio Moro teve o celular hackeado, em junho.| Foto: Evaristo Sá/AFP

A Polícia Federal identificou até com certa facilidade a origem da invasão do celular do ministro da Justiça e Segurança Pública, Sergio Moro, e outras cinco autoridades. Na terça-feira (23), quatro pessoas foram presas na Operação Spoofing, suspeitas de participação na ação hacker.

Na decisão que autorizou a prisão, o juiz federal Vallisney Oliveira, do Distrito Federal, descreve como as contas no aplicativo Telegram foram invadidas pelo grupo. Funcionou assim: o Telegram permite que o usuário solicite um código de acesso para acessar o aplicativo em um navegador de internet, por meio de um computador pessoal. Esse código é enviado através de uma ligação telefônica e o envio de chamada de voz contendo o código para ativação do serviço web. Essa mensagem fica gravada na caixa postal das vítimas.

Segundo o despacho de Vallisney, o invasor então realiza diversas ligações para o número alvo, para que a linha fique ocupada, e a ligação contendo o código de ativação do serviço Telegram Web é direcionada para a caixa postal da vítima. Os invasores, então, ativam o Telegram Web acessando as mensagens da caixa postal da vítima.

A Polícia Federal também conseguiu descobrir como Moro teria recebido ligações de seu próprio número de telefone quando teria sido alvo do grupo.

“A edição de números telefônicos pode ser realizada através de serviços de voz sobre IP (VOIP) ou por aplicativos que permitem a modificação do número chamador. Assim identificou-se a rota de interconexão com a operadora Datora Telecomunicações Ltda que transportou as chamadas destinadas ao número do Sr. Ministro Sérgio Moro, após ter recebido as chamadas através da rota de interconexão baseada em tecnologia VOIP – que permite a realização de ligações via computadores, telefones convencionais ou celulares de qualquer lugar do mundo (serviço prestado pela microempresa BRVOZ). O cliente/usuário da BRVOZ utilizando a função 'identificador de chamadas' pode realizar ligações telefônicas simulando o número de qualquer terminal telefônico como origem das chamadas”, explica o juiz em sua decisão.

A PF apurou que a BRVOZ e seus clientes realizaram 5.616 ligações em que o número de origem era igual ao número de destino. Os IDs que originam as ligações partiram dos suspeitos presos nesta terça-feira.

0 COMENTÁRIO(S)
Deixe sua opinião
Use este espaço apenas para a comunicação de erros

Máximo de 700 caracteres [0]