O vazamento das conversas entre procuradores do Ministério Público e o ex-juiz Sergio Moro nos bastidores da operação Lava Jato revelado pelo site The Intercept expõe vulnerabilidades na telefonia móvel. Ainda não se sabe exatamente como o hacker conseguiu acesso às mensagens no Telegram, mas dois caminhos possíveis já foram tratados diversas vezes em matérias no Mobile Time. São eles:

1) Brecha na rede de sinalização. As redes de sinalização das operadoras usam um protocolo antigo, chamado SS7, que é bastante vulnerável, de acordo com especialistas. É possível, por exemplo, “sequestrar” um número telefônico simulando um pedido de roaming internacional, a partir do acesso aos sistemas de operadoras de pequeno porte em mercados remotos. Feito isso, o hacker passa a receber as chamadas telefônicas e as mensagens de texto que seriam destinadas ao verdadeiro usuário. Isso permitiria, por exemplo, o acesso a apps de mensageria e de redes sociais que fazem autenticação via SMS. As matérias abaixo explicam em mais detalhes as vulnerabilidades da rede de sinalização:

2) SIM Swap. Munido de dados pessoais da vítima e/ou até documentos falsos da mesma, um fraudador contacta a operadora se passando pelo verdadeiro dono da linha para conseguir gerar um novo SIMcard com aquele número. Esse golpe, também chamado de “fraude de subscrição”, tem sido adotado para conseguir acesso a apps bancários, o que requer também o conhecimento de outras senhas da vítima, geralmente obtidas por engenharia social. Essa fraude pode ser combatida pela captura de dados biométricos dos usuários pelas operadoras de telefonia. Seguem abaixo algumas matérias que falam sobre o tema:

Enquanto o SIM Swap pode ser combatido com o aperfeiçoamento de processos na ativação de chips, as brechas na rede de sinalização requerem investimentos em sistemas antifraude. Além disso, é esperado que a quinta geração (5G) de telefonia celular exija a um novo protocolo de sinalização mais seguro que o velho SS7.

Atualizações em 11 de junho:

  • Uma terceira possibilidade de hackeamento seria com a infecção do smartphone da vítima por um malware que dê acesso à leitura de mensagens de texto, por exemplo. O hacker poderia solicitar acesso ao Telegram na web informando o número da vítima e inserir, em seguida, o token que o Telegram envia por SMS para o usuário, que é a forma de validação de acesso pela web.
  • Alguns dias antes da matéria do Intercept ser publicada, jornais de grande circulação noticiaram tentativas de hackeamento de celulares de autoridades ligadas à Lava Jato, como o ex-juiz Sergio Moro. Glenn Greenwald, editor do The Intercept, esclareceu que o conteúdo das mensagens que serviram de base para as suas matérias foi obtido muito antes desses casos recentes.
  • Alguns leitores levantaram a hipótese de as mensagens terem sido obtidas por algum intruso infiltrado em um dos grupos de conversas, o que não demandaria a invasão do celular de ninguém. Isso, porém, não explicaria o acesso à troca de mensagens privadas entre Dallagnol e Moro.

 

*********************************

Receba gratuitamente a newsletter do Mobile Time e fique bem informado sobre tecnologia móvel e negócios. Cadastre-se aqui!