Como hackers conseguiram acessar o celular de Sérgio Moro

Especialista explica que esse tipo de ataque é comum e como acontece   

Giovanna Sutto

Publicidade

SÃO PAULO – Na última terça-feira (4), um hacker invadiu o celular do ministro da Justiça, Sérgio Moro, usou aplicativos e trocou mensagens por seis horas. O ex-juiz federal cancelou a linha e a Polícia Federal está investigando o caso.  

Entenda como funciona esse tipo de ataque   

A pedido do InfoMoney, Danilo Barsotti, diretor de cibersegurança da Inmetrics, empresa brasileira especializada em TI, explicou que existem várias maneiras de executar esse tipo de ataque. 

A mais comum é uma técnica chamada “SIM Swap” (troca do chip). “Basicamente os hackers se aproveitam da ingenuidade do atendimento da empresa de telefonia e da falta de um duplo fator de autenticação nos apps de troca de mensagens, como por exemplo o WhatsApp e o Telegram, para trocar a identidade do chip no celular”, explica.  

Segundo ele, o hacker liga para a operadora e solicita a transferência do número telefônico para um novo chip, que está sob sua posse, isso permite que o fraudador tenha acesso aos aplicativo de troca de mensagens se passando pela vítima, nesse caso o ministro Moro. 

Barsotti afirma que, além do SIM swap, são comuns ataques de espionagem, onde o hacker instala aplicativos que conseguem gravar todas as conversas, ligar o microfone, ligar a câmera e até acessar os arquivos.

Continua depois da publicidade

Também são frequentes ataques de conexão em wi-fi públicas, quando o hacker cria um ponto wi-fi com o mesmo nome da rede já existente.

Ele deu o exemplo da rede pública do aeroporto de Guarulhos. “Quando a vítima se conecta nessa rede, achando que está na rede oficial do aeroporto, o hacker passa a ler e interpretar toda a comunicação que está passando por aquele canal, entre o celular da vitima até, por exemplo, o internet banking. Isso permite capturar senhas, conversas e diversas informações pessoais”, explica. 

Segundo o especialista, esse tipo de ataque que Moro sofreu é bem comum no Brasil e se enquadra em uma categoria de ataques focados em “engenharia social”.

Continua depois da publicidade

O termo é utilizado para descrever um método de ataque no qual o hacker faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações confidenciais.   

“São bastante comuns. Por exemplo, quando a vítima recebe uma mensagem se passando por um familiar e solicita dinheiro emprestado pois está passando por uma dificuldade. Isso também se enquadra nesse tipo de ataque”, diz Barsotti. 

Inclusive, essa não é a primeira vez que esse tipo de ataque acontece. No ano passado, os ex-ministros Eliseu Padilha (da Casa Civil) e Carlos Marun (da Secretaria do Governo) também foram vítimas de golpes parecidos com o de Moro.  

Continua depois da publicidade

Ele explica que é possível dificultar a fraude acionando o duplo fator de autenticação nos aplicativos de troca de mensagens. “Assim o próprio app solicita uma senha a cada vez que identifica que o aparelho foi alterado. É o que acontece quando o fraudador executa o SIM swap: ele usa o celular dele, com um chip que contem o numero da vítima”.    

Invista seu dinheiro com segurança. Abra uma conta na XP – é de graça. 

Giovanna Sutto

Responsável pelas estratégias de distribuição de conteúdo no site. Jornalista com 7 anos de experiência em diversas coberturas como finanças pessoais, meios de pagamentos, economia e carreira.