Como hackers conseguiram acessar o celular de Sérgio Moro

Especialista explica que esse tipo de ataque é comum e como acontece   

Giovanna Sutto

Publicidade

SÃO PAULO – Na última terça-feira (4), um hacker invadiu o celular do ministro da Justiça, Sérgio Moro, usou aplicativos e trocou mensagens por seis horas. O ex-juiz federal cancelou a linha e a Polícia Federal está investigando o caso.  

Entenda como funciona esse tipo de ataque   

A pedido do InfoMoney, Danilo Barsotti, diretor de cibersegurança da Inmetrics, empresa brasileira especializada em TI, explicou que existem várias maneiras de executar esse tipo de ataque. 

Masterclass Gratuita

Rota Liberdade Financeira

Aprenda a investir e construa um patrimônio do zero com o treinamento exclusivo do InfoMoney

E-mail inválido!

Ao informar os dados, você concorda com a nossa Política de Privacidade.

A mais comum é uma técnica chamada “SIM Swap” (troca do chip). “Basicamente os hackers se aproveitam da ingenuidade do atendimento da empresa de telefonia e da falta de um duplo fator de autenticação nos apps de troca de mensagens, como por exemplo o WhatsApp e o Telegram, para trocar a identidade do chip no celular”, explica.  

Segundo ele, o hacker liga para a operadora e solicita a transferência do número telefônico para um novo chip, que está sob sua posse, isso permite que o fraudador tenha acesso aos aplicativo de troca de mensagens se passando pela vítima, nesse caso o ministro Moro. 

Barsotti afirma que, além do SIM swap, são comuns ataques de espionagem, onde o hacker instala aplicativos que conseguem gravar todas as conversas, ligar o microfone, ligar a câmera e até acessar os arquivos.

Continua depois da publicidade

Também são frequentes ataques de conexão em wi-fi públicas, quando o hacker cria um ponto wi-fi com o mesmo nome da rede já existente.

Ele deu o exemplo da rede pública do aeroporto de Guarulhos. “Quando a vítima se conecta nessa rede, achando que está na rede oficial do aeroporto, o hacker passa a ler e interpretar toda a comunicação que está passando por aquele canal, entre o celular da vitima até, por exemplo, o internet banking. Isso permite capturar senhas, conversas e diversas informações pessoais”, explica. 

Segundo o especialista, esse tipo de ataque que Moro sofreu é bem comum no Brasil e se enquadra em uma categoria de ataques focados em “engenharia social”.

O termo é utilizado para descrever um método de ataque no qual o hacker faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações confidenciais.   

“São bastante comuns. Por exemplo, quando a vítima recebe uma mensagem se passando por um familiar e solicita dinheiro emprestado pois está passando por uma dificuldade. Isso também se enquadra nesse tipo de ataque”, diz Barsotti. 

Inclusive, essa não é a primeira vez que esse tipo de ataque acontece. No ano passado, os ex-ministros Eliseu Padilha (da Casa Civil) e Carlos Marun (da Secretaria do Governo) também foram vítimas de golpes parecidos com o de Moro.  

Ele explica que é possível dificultar a fraude acionando o duplo fator de autenticação nos aplicativos de troca de mensagens. “Assim o próprio app solicita uma senha a cada vez que identifica que o aparelho foi alterado. É o que acontece quando o fraudador executa o SIM swap: ele usa o celular dele, com um chip que contem o numero da vítima”.    

Invista seu dinheiro com segurança. Abra uma conta na XP – é de graça. 

Giovanna Sutto

Repórter de Finanças do InfoMoney. Escreve matérias finanças pessoais, meios de pagamentos, carreira e economia. Formada pela Cásper Líbero com pós-graduação pelo Ibmec.