Descrição de chapéu Lava Jato

PF tem 4 investigações sobre ataques de hackers contra pessoas ligadas à Lava Jato

Suspeita-se que invasores tenham acessado aplicativos de mensagens sem precisar de programas de espionagem

Camila Mattoso
Brasília

A Polícia Federal tem ao menos quatro investigações abertas para apurar ataques de hackers em celulares de pessoas ligadas à Operação Lava Jato, em Brasília, São Paulo, Curitiba e Rio. 

Uma das suspeitas é a de que os invasores tenham conseguido acesso direto a aplicativos de mensagens dos alvos, sem precisar instalar programas para espionagem. 

O mais recente inquérito aberto é sobre a invasão ao aparelho do ministro Sergio Moro (Justiça), ocorrida na semana passada. 

Os casos são investigados separadamente, e não houve até agora nenhuma orientação para que sejam tratados de forma conjunta.

Neste domingo (9), o si­te The In­ter­cept Brasil disse ter acesso, por meio de uma fonte anônima, a mensagens trocadas por Moro, quando ainda era juiz federal, e procuradores do Ministério Público Federal, entre eles Deltan Dallagnol, um dos personagens mais conhecidas da Lava Jato. Parte do conteúdo já foi divulgado. 

Na última semana, quando confirmou o ataque ao celular de Moro, o Ministério da Justiça informou que nenhum material havia sido capturado, o que foi reafirmado por investigadores.

O aplicativo alvo dos hackers em todos os casos, ao que se sabe até agora, foi o Telegram. 

De acordo com informações de pessoas que acompanham os casos, as investigações não conseguem mostrar eventual manipulação no conteúdo ao qual o hacker teve acesso. 

Em um evento em Manaus nesta segunda (10), Moro disse não ter visto “nada de mais” nas mensagens que trocou com Deltan.  

No domingo, após as primeiras divulgações, o ex-juiz já havia dito que lamentava o “sen­sa­ci­o­na­lis­mo das ma­té­ri­as, que ig­no­ram o gi­gan­tes­co es­que­ma de cor­rup­ção re­ve­la­do pe­la Ope­ra­ção La­va Ja­to”.

Por meio de nota divulgada também nesta segunda, a força-tarefa de Curitiba disse que os ataques cibernéticos ocorrem desde abril. 

“O modo de agir agressivo, sorrateiro e dissimulado do criminoso é um dos pontos de atenção da investigação. Aproveitando falhas estruturais na rede de operadoras de telefonia móvel, o hacker clonou números de celulares de procuradores e, durante a madrugada, simulou ligações aos aparelhos dos membros do MPF”, afirmou a força-tarefa. 

De acordo com a explicação do texto, o hacker utilizou uma espécie de “máscara digital”, que faz indicar como origem dessas ligações números como os dos próprios procuradores, os de instituições da República, além de outros do exterior. 

No momento que a ligação ocorria, a invasão se viabilizava. 

“O hacker ainda sequestrou identidades, se passando por procuradores e jornalistas em conversas com terceiros no propósito rasteiro de obter a confiança de seus interlocutores e assim conseguir mais informações. O hacker ainda tentou fazer contato com alguns procuradores utilizando-se de identidade virtual falsa e com tom intimidatório, mas suas investidas não foram aceitas pelos procuradores. Além disso, foram identificadas tentativas de ataques cibernéticos a familiares próximos de procuradores, o que reforça o intuito hediondo do criminoso”, afirmou a força-tarefa. 

O diretor do setor específico de segurança cibernética da Kroll, considerada uma das maiores empresas de investigação corporativa do mundo, Dani Dilkin, disse que já foram descobertas vulnerabilidades de software e hardware em aparelhos líderes de mercado, tanto no sistema iOS quando no Android, que permitem o acesso de hackers a informações do celular, incluindo conversas em aplicativos. 

“Cada vulnerabilidade pode permitir acessos diferentes e até evitar o uso de senha para obter informações de um celular. Dentre as formas de ataque estão o acesso ao conteúdo do aparelho físico ou espionar o proprietário do aparelho, remotamente. O segundo seria um software espião que pode ser instalado pelo próprio usuário do celular a partir de um link encaminhado por mensagem ou e-mail. Além disso, o uso de técnicas de clonagem do chip sempre é uma possibilidade numa situação como essa”, afirmou.

Comentários

Os comentários não representam a opinião do jornal; a responsabilidade é do autor da mensagem.