
Os hackers presos na Operação Spoofing se utilizaram de uma brecha de segurança das operadoras de telefonia para roubar conversas de celulares do ministro da Justiça, Sergio Moro, de magistrados, procuradores e policiais.
Essa é conclusão da Polícia Federal, que vai enviar um ofício à ANATEL com sugestões de como resolver o problema.
Como explica o Coordenador Geral de Inteligência da PF, João Vianey Xavier Filho, o número de vítimas pode ser bem maior do que o que se imaginava até então. “Nós estamos estimando aproximadamente mil números de telefone diferentes foram alvos do mesmo modus operandi da quadrilha.”
A Polícia Federal fez uma apresentação para explicar alguns pontos da operação.
Não foi possível dar muitos detalhes porque a investigação corre em segredo de Justiça, e a PF acredita que outras fases ainda podem ser deflagradas.
Prisão
A instituição explicou que identificou um padrão nas invasões relatadas por procuradores da Lava Jato e pelo ministro Sergio Moro.
Ao afunilar as investigações, com a ajuda de operadoras de telefonia, conseguiu identificar os quatro suspeitos que foram presos na terça-feira (23). Eles têm grau de envolvimento diferente no ataque, mas o papel desempenhado por cada um ainda não está completamente claro.
Em comum, segundo a Polícia Federal, suspeitos têm o fato de estarem ligados a casos de estelionato bancário eletrônico.
De acordo com Diretor do Instituto de Criminalística da PF, Luiz Sprícigo Junior, no computador de um dos suspeitos foram encontradas informações que podem confirmar a recém-divulgada invasão do celular do ministro da Economia, Paulo Guedes.
Como eles agiram?
A PF não esclareceu esses pontos, mas segundo a decisão do Juiz Valisney de Oliveira, da 10ª Vara Federal de Brasília, a invasão dos aparelhos ocorreu da seguinte forma:
Por meio da internet, os criminosos utilizavam o número de telefone da vítima para entrar em contato com o aplicativo Telegram e pedir um código para acessá-lo pelo computador.
Em seguida, eles ligavam para a vítima e o telefone ficava ocupado.
Com isso, a mensagem com o código acabava enviada para a caixa postal, que era acessada automaticamente pelos criminosos quando eles ligavam para o aparelho da vítima com o mesmo número de telefone delas.
É esse acesso remoto à Caixa Postal que os investigadores acreditam ser importante restringir.
*Com informações do repórter Antônio Maldonado
https://ift.tt/2MeCIpK https://ift.tt/2yefg3G
Nenhum comentário:
Postar um comentário