O “hacker” ingênuo
O “hacker” ingênuo
Com o escândalo denunciado pelo site Intercept Brasil envolvendo a força-tarefa da Lava Jato, desencadeou-se informações de que autoridades e políticos teriam sido - a exemplo do ministro Sérgio Moro - “hackeados” em seus celulares por supostos criminosos. Alegam que, em determinado momento, receberam ligações de seus respectivos números para os próprios celulares.
Qualquer técnico em informática sabe que essa denúncia não passa de uma “farsa deslavada”, quando se alega que você ligou para si mesmo para provar algum crime. É simples: basta testar para comprovar que essa gente tenta "vender gato por lebre", algo que você pensa que é uma coisa e na realidade é outra. Para ter certeza dessa convicção, ligue para você mesma e terá no visor do aparelho a prova insofismável da descrição de seu próprio nome.
- Participe do nosso grupo de WhatsApp
- Participe do nosso grupo de Telegram
- Confira os jogos e classificação dos principais campeonatos
Quando você liga para o seu próprio número, aparece a mensagem: "o telefone encontra-se ocupado...". Então, você não consegue falar consigo próprio. Mesmo de outro aparelho, porque o número é um só. Pode, no entanto, apenas enviar mensagem. Mas, neste caso, você pode simular ou dissimular um crime, uma informação ou desinformação.
No dia 20 de junho do ano em curso, o “hacker” Walter Delgatti Neto, preso nesta terça-feira pela Polícia Federal, hoje convertido para o bem, esclarece perfeitamente a questão: “Mesmo apagando tudo, os caches ficam no celular, eles são arquivos fragmentados, sem o conteúdo das mensagens, mas com todas saídas e entradas de mensagens. EX: 23/04/2016 15:15:17, 15:30:18 recebeu uma, e se comprado com o material vai confirmar a autencidade”.
“Do que venho acompanhando, aparecem mais mensagens de dois envolvidos (Deltan e Moro). Por isso, imagino que apenas um tenha sido hackeado. Nesse caso, descarto um malware zero-day (espécie de vírus que consegue achar falhas em aplicativos até então desconhecidas pelos desenvolvedores), porque se tivesse explorado uma vulnerabilidade desse tipo teria comprometido os dois, o juiz e o procurador. Há maneiras mais primitivas de alcançar o objetivo do hacker através de execução remota nos computadores dos alvos sem a necessidade de invasão ao Telegram ou rede de telefonia. Se o hacker tinha o controle dos computadores das vítimas, o do trabalho ou o residencial, e se a vítima deixou configurado o aplicativo Windows do Telegram, o Telegram Web, ele simplesmente copiava todas as mensagens da vítima. Os vetores para esse roubo podem ter vindo de e-mails, sites comprometidos, mensagens de amigos, arquivo infectado, pen drive ou até acesso físico…” – diz um “hacker” entrevistado pelo repórter Fábio Serapião.
O repórter pergunta: “Qual tipo de ataque pode ter ocorrido no caso dessas autoridades?” O “hacker” responde: “Do que venho acompanhando, aparecem mais mensagens de dois envolvidos (Deltan e Moro). Por isso, imagino que apenas um tenha sido hackeado. Nesse caso, descarto um malware zero-day (espécie de vírus que consegue achar falhas em aplicativos até então desconhecidas pelos desenvolvedores), porque se tivesse explorado uma vulnerabilidade desse tipo teria comprometido os dois, o juiz e o procurador. Há maneiras mais primitivas de alcançar o objetivo do hacker através de execução remota nos computadores dos alvos sem a necessidade de invasão ao Telegram ou rede de telefonia. Se o hacker tinha o controle dos computadores das vítimas, o do trabalho ou o residencial, e se a vítima deixou configurado o aplicativo Windows do Telegram, o Telegram Web, ele simplesmente copiava todas as mensagens da vítima. Os vetores para esse roubo podem ter vindo de e-mails, sites comprometidos, mensagens de amigos, arquivo infectado, pen drive ou até acesso físico…”
Segundo o analista Fabio Assolini, da Kaspersky, empresa russa produtora de softwares de segurança para a Internet, “a primeira possibilidade seria um acesso físico ao aparelho, um total game-over. Deixar um aparelho sozinho facilita o "Evil-Maid" não só em notebooks, mas em smartphones também, instalando um trojan-spy ou um RAT por exemplo, permitindo acesso total. Um ataque “Evil Maid”, como citado, necessita que algum cibercriminoso coloque as mãos no smartphone ou computador e realize ações sem detecção. Se a vítima não tiver proteção por senha ou autenticação no celular, um intruso pode ligar o dispositivo e acessar imediatamente as informações da vítima”.
“Engenharia social, onde se obtém o código OTP (one-time-password) ou "token", que é enviado por SMS, possibilitando ativar a conta em outro aparelho... Não creio que o Ministro seja neófito assim” – arremata Assolini.
Observe, portanto, que seria mesmo muita ingenuidade de um “hacker” invadir um celular e ligar para o(a) próprio proprietário(a) do mesmo para obter informações ou postar mensagens manipuladas. Denunciar-se-ia, claro! Não tem sentido! Não tem lógica plausível!