NA HORA
O jornal de Mato Grosso Facebook twitter youtube

Cuiabá MT, Sábado, 15 de Agosto de 2020
BRASIL
Quinta-feira, 25 de Julho de 2019, 01h:00

Os suspeitos presos se uniram para hackear

FÁBIO FABRINI e RUBENS VALENTE
Da Folhapress – Brasília

Na decisão de autorizou a prisão de quatros suspeitos de hackear celulares de autoridades, o juiz federal Vallisney de Souza Oliveira, da 10ª Vara Federal do DF, afirma que há "fortes indícios" contra eles.

"Há fortes indícios de que os investigados integram organização criminosa para a prática de crimes e se uniram para violar o sigilo telefônico de diversas autoridades brasileiras via invasão do aplicativo Telegram", diz o juiz Vallisney de Souza Oliveira no despacho.

A Polícia Federal (PF) começou a ouvir ontem os depoimentos de quatro suspeitos de acessar, sem autorização, o telefone celular do ministro da Justiça e Segurança Pública, Sergio Moro. Suspeitos de divulgar parte das comunicações do ministro com procuradores da República que integram a força-tarefa Lava Jato. Danilo Cristiano Marques, Gustavo Henrique Elias Santos, Suelen Priscila de Oliveira e Walter Delgatti Neto foram detidos anteontem em caráter temporário e prestam depoimento na Superintendência da Polícia Federal, em Brasília.

O juiz determinou a quebra do sigilo bancário deles de 1º de janeiro a 17 de julho deste ano e o bloqueio acima de R$ 1 mil em suas contas.

O despacho informa que Gustavo Santos movimentou R$ 424 mil entre 18 de abril de 2018 e 29 de junho de 2018, tendo uma renda mensal de R$ 2.866,00. Sua companheira Suelen, também detida, movimentou, segundo o documento judicial, R$ 203 mil de 7 de março a 29 de maio de 2019, sendo sua renda mensal registrada seria de R$ 2.192.

"Diante da incompatibilidade entre as movimentações financeiras e a renda mensal de Gustavo e Suelen, faz-se necessário realizar o rastreamento dos recursos recebidos ou movimentados pelos investigados e de averiguar eventuais patrocinadores das invasões ilegais dos dispositivos informáticos (smartphones)", diz o juiz.

O sigilo telemático dos suspeitos também foi quebrado. O juiz determinou o envio de ofício às empresas Apple, Google, UOL/BOL e Microsoft, "para que forneçam os dados cadastrais, os registros IP de acesso e Mac address nos últimos seis meses, além de todos os dados e arquivos em nuvem referentes às contas de email indicadas".

Foram cumpridas 11 ordens judiciais, das quais 7 de busca e apreensão e 4 de prisão temporária nas cidades de São Paulo, Araraquara (SP) e Ribeirão Preto (SP).

O inquérito em curso foi aberto em Brasília para apurar, inicialmente, o ataque a aparelhos de Moro, do juiz federal Abel Gomes, relator da Lava Jato no TRF-2 (Tribunal Regional Federal da 2ª Região), do juiz federal no Rio Flávio Lucas e dos delegados da PF em São Paulo Rafael Fernandes e Flávio Reis.

Segundo investigadores, a apuração mostrou que o celular de Deltan Dallagnol também foi alvo do grupo. O caso de autoridades da Lava Jato em Curitiba está sendo tratado em inquérito aberto pela Polícia Federal no Paraná.

Para ter acesso a dados pessoais de autoridades, os suspeitos de hackear celulares do ministro da Justiça, Sergio Moro, e de outras pessoas públicas capturaram o código de acesso enviado pelo aplicativo de mensagens Telegram para sincronização com o serviço Telegram Web (usado no computador).

A informação consta da decisão do juiz Vallisney de Souza Oliveira, que autorizou as prisões de quatro envolvidos no caso.

O Telegram permite que seus usuários solicitem o código de acesso ao serviço na web por meio de uma ligação telefônica. Posteriormente, faz uma chamada de voz e informa o número.

A estratégia dos invasores, segundo a investigação da Polícia Federal, foi a de ligar varias vezes para os celulares-alvo, fazendo com que as linhas ficassem ocupadas.

Dessa maneira, as chamadas do Telegram foram destinadas às caixas postais das linhas hackeadas. A partir daí, os invasores simularam, com o uso de tecnologia, telefonemas aos celulares das vítimas feitos a partir dos números delas próprias.

Quando uma pessoa liga para ela mesma, é possível acessar os recados. Assim, foi possível entrar nas caixas postais, obter os códigos e abrir as mensagens das autoridades em computadores.

Para realizar múltiplas ligações a Moro e demais vítimas, os suspeitos, segundo a PF, valeram-se de serviços de voz sobre IP (VOIP), que permitem fazer chamadas via computadores, celulares e telefones fixos em qualquer lugar do mundo.

Os investigadores seguiram os rastro dos telefonemas que foram feitos para o celular de Moro.

Assim, descobriram que a operadora Datora Telecomunicações transportou as chamadas destinadas ao celular após recebê-las por meio da tecnologia VOIP.

Esse serviço é prestado pela microempresa BRVoz. Os arquivos dessa companhia mostraram que todas as chamadas para o ministro e para as demais autoridades partiram de um único usuário.

Ao todo, houve 5.616 chamadas em que o número de origem era igual ao de destino.

Pelos IPs atribuídos aos aparelhos que se conectaram ao sistema da BRVoz para fazer as ligações, foram identificados Danilo Cristiano Marques, Suelen Priscila de Oliveira, Walter Delgatti Neto e Gustavo Henrique Elias Santos, presos nesta terça (23).

Para demonstrar os vínculos entre eles, a PF apresentou ainda um histórico de possíveis crimes que teriam praticado anteriormente.

ENGANAR UMA REDE

A operação se chama Spoofing, termo que, segundo a PF, designa "um tipo de falsificação tecnológica que procura enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável quando, na realidade, não é".

 


Comentários







Preencha o formulário e seja o primeiro a comentar esta notícia

Os comentários são de responsabilidade exclusiva de seus autores e não representam a opinião do site. Clique aqui para denunciar um comentário.




ENQUETE
O Brasil já ultrapassou as 100 mil mortes pela Covid-19. Para você, quem tem culpa?
O presidente Jair Bolsonaro
Os governadores
Os prefeitos
Ninguém. A doença é incontrolável
PARCIAL