Domingo, 22 de Março de 2026
22°C 34°C
Alagoinhas, BA
Publicidade

Ataque hacker foi mais amplo e atingiu o 'coração' da Lava-Jato

Ataque hacker foi mais amplo e atingiu o 'coração' da Lava-Jato

14/06/2019 às 11h16 Atualizada em 14/06/2019 às 14h16
Por: Redação
Compartilhe:

Entre os alvos dos criminosos, estiveram integrantes das forças-tarefas de ao menos quatro estados (Rio, Paraná, Distrito Federal e São Paulo).

A Polícia Federal e oMinistério Público Federal têm indícios de que o ataque hackerque expôs mensagens privadas do juiz Sergio Moro e de procuradores ligados à Operação Lava-Jato foi muito bem planejado e teve alcance bem mais amplo do que se sabe até agora. Entre os alvos dos criminosos, estiveram integrantes das forças-tarefas de ao menos três estados (Rio, Paraná e Distrito Federal), delegados federais de São Paulo, magistrados do Rio e de Curitiba.

Além do atual ministro da Justiça e do procurador Deltan Dallagnol, estão a juíza substituta da 13ª Vara Federal Gabriela Hardt (que herdou processos de Moro temporariamente quando ele deixou o cargo), o desembargador Abel Gomes, relator da segunda instância da Lava-Jato no Rio, o juiz Flávio de Oliveira Lucas, do Rio, o ex-procurador-geral da República Rodrigo Janot e vários outros procuradores.

Em nota, a Justiça Federal confirmou que a substituta de Moro foi atingida e disse que o fato foi "imediatamente comunicado à Polícia Federal". Segundo o texto, "a juíza não verificou informações pessoais sensíveis que tenham sido expostas".

A força-tarefa da Lava-Jato em São Paulo confirmou que dois procuradores sofreram tentativa de invasão de seus celulares em maio, mas o ataque foi percebido e bloqueado. Na época, os dois já não integravam a força tarefa. Na força-tarefa da Lava-Jato no Rio, integrantes também evitaram a invasão, já que tinham controles mais rígidos, em especial a verificação em duas etapas para acesso remoto ao aplicativo Telegram.

As mensagens atribuídas a Moro e Deltan indicam uma atuação combinada em determinados momentos da Lava-Jato, inclusive no processo que resultou na condenação do ex-presidente Lula, expondo a operação a inédito desgaste. Mesmo após a revelação do caso, o esquema criminoso continua em atuação. Na noite de terça-feira, um hacker entrou em contato com José Robalinho, ex-presidente da Associação Nacional de Procuradores, se fazendo passar pelo procurador militar Marcelo Weitzel, que teve seu celular invadido, como revelou a revista Época.

Em meio à crise deflagrada pelos ataques, procuradores discutem entre si as mais variadas teses sobre as origens dos ataques. Alguns levantam suspeitas até sobre invasões de origem russa, o que não está comprovado. Mas, se os autores ainda são desconhecidos, entre os alvos prevalece a ideia de que as invasões são uma ação orquestrada contra a Lava-Jato.

Ação profissional - A Polícia Federal investiga os ataques dos hackers com duas turmas de agentes e delegados, em quatro cidades. A Procuradoria-Geral da República também abriu um procedimento para acompanhar o trabalho da polícia. A apuração desse tipo de crime é tida como complexa, e o prazo para conclusão das investigações será longo, prevê a cúpula da PF.

As suspeitas iniciais apontam para um mandante com capacidade financeira para bancar o esquema aparentemente sofisticado de ação. Uma das hipóteses é a de utilização de equipamentos que custam entre US$ 2 milhões e US$ 3 milhões, segundo uma fonte da cúpula da PF ouvida pelo GLOBO. Há diversas empresas sediadas no leste europeu e no Oriente Médio que oferecem estes serviços por esses valores. Por outro lado, chamou a atenção o fato de o suposto hacker ter feito piada na terça-feira com um dos alvos. Numa das mensagens, o invasor afirmou que é apenas um "técnico de TI" (Tecnologia da Informação), sem objetivos partidários.

Segundo os relatos das vítimas e apurações do Ministério Público Federal, o esquema funciona em três etapas:

  1. O hacker descobre o número do celular da vítima e o utiliza para solicitar, via desktop, a abertura de nova sessão do Telegram. Imediatamente, o aplicativo encaminha para a vítima o código de acesso, via SMS, achando que o pedido foi feito pelo dono da conta;
  2. O clonador adquire um número de celular, geralmente em países onde há pouca fiscalização, e o utiliza para ligar para a vítima, depois de ter solicitado o código de acesso. Por alguma técnica ainda desconhecida, a vítima, ao atender, permite que o clonador capture todo o conteúdo do SMS, incluindo o código de acesso ao Telegram;
  3. Com esse código, o hacker acessa o Telegram através de seu PC e pode ver todas as conversas da vítima, entre as quais as de grupos. Isso porque os diálogos pretéritos ficam guardados no aplicativo. O hacker pode fazer um backup de todos os arquivos, mídias e conversas da vítima e/ou pode se passar por ela perante terceiros no aplicativo, dialogando etc.

Os integrantes do MPF só deram conta do tamanho da ação depois da divulgação dos diálogos de Moro com os membros da força-tarefa de Curitiba. Para o golpe ter êxito, desconfiam, é preciso da conivência de alguém dentro das operadoras de telefonia, uma vez que o acesso é dado no momento em que a vítima atende a ligação. Alguns dos números usados pelo esquema já foram repassados à Polícia Federal.

 

Fonte: O Globo

* O conteúdo de cada comentário é de responsabilidade de quem realizá-lo. Nos reservamos ao direito de reprovar ou eliminar comentários em desacordo com o propósito do site ou que contenham palavras ofensivas.
500 caracteres restantes.
Comentar
Mostrar mais comentários
Alagoinhas, BA
25°
Tempo nublado

Mín. 22° Máx. 34°

26° Sensação
3.27km/h Vento
81% Umidade
0% (0mm) Chance de chuva
05h37 Nascer do sol
17h43 Pôr do sol
Seg 32° 22°
Ter 34° 21°
Qua 34° 21°
Qui 33° 21°
Sex 32° 20°
Atualizado às 21h01
Economia
Dólar
R$ 5,32 +0,12%
Euro
R$ 6,15 +0,09%
Peso Argentino
R$ 0,00 +0,00%
Bitcoin
R$ 383,421,03 -3,44%
Ibovespa
176,219,40 pts -2.25%
Lenium - Criar site de notícias