Terça-feira, 24 de junho de 2025

CADASTRE-SE E RECEBA NOSSA NEWSLETTER

Receba gratuitamente as principais notícias do dia no seu E-mail ou WhatsApp.
cadastre-se aqui

RECEBA NOSSA NEWSLETTER
GRATUITAMENTE

cadastre-se aqui

Tecnologia Saiba como é feita a investigação de ataques virtuais a celulares

Compartilhe esta notícia:

É possível clonar um chip a partir do contato físico com o cartão SIM original. (Foto: Reprodução)

Ministério Público e Polícia Federal foram acionados para investigar o ataque feito por hackers ao celulares de procuradores da República da Operação Lava-Jato e ao ex-juiz e ministro da Justiça e Segurança Pública, Sérgio Moro, ex-juiz da causa. Após os ataques, o site The Intercept publicou reportagens com base em diálogos que teriam sido mantidos entre investigadores e o então juiz da Lava-Jato. Especialistas em investigar estes tipos de caso apontam alguns passos fundamentais para chegar ao autor das invasões. As informações são do jornal Estado de S. Paulo.

1. Perícia nos celulares

Uma das etapas consideradas fundamentais para desvendar o caso é a perícia de aparelhos móveis usados pelos procuradores. A suspeita é que o acesso se deu por meio de aplicativos de troca de mensagens, arquivos e mídias, como o Telegram, em telefones celulares, mas também podem ser solicitados para análise computadores e tablets. Em geral, os peritos solicitam 30 dias de prazo, mas, a depender das condições dos dispositivos, o trabalho pode demorar mais tempo ou ser concluído antes.

Com o aparelho em mãos, os peritos iniciam uma série de testes e verificações, para determinar meios pelos quais o acesso às conversas pode ter ocorrido. Um dos primeiros itens a se verificar é se existem malwares, programas nocivos conhecidos também como vírus, instalados no dispositivo. Após a varredura, eles verificam as conversas e mensagens trocadas, para tentar encontrar links maliciosos, que escondem tentativas de acesso à máquina.

Depois, os peritos analisam as configurações do sistema operacional e também dos aplicativos registrados. Eles devem tentar encontrar, de acordo com o modelo e a versão dos softwares, se há vulnerabilidades conhecidas, as quais podem ter servido de porta de entrada para um invasor. Sempre que o telefone e os aplicativos estão desatualizados, há chance de a segurança estar mais frágil.

Por último, é possível também solicitar registros das comunicações realizadas, como mensagens de texto, chamadas efetuadas, recebidas ou não atendidas.

2. Fóruns de hackers

Em paralelo, investigadores podem tentar acessar informações em fóruns de hackers na darkweb, infiltrando-se nas comunidades restritas para tentar chegar aos autores ou, eventualmente, colaboradores. Nem sempre o hacker age sozinho, desenvolvendo o vírus e realizando o ataque. Programar algo requer um conhecimento refinado.

Existe um comércio de serviços ilegais de hackeamento de dispositivos virtuais – um sistema para acessar remotamente um telefone celular e copiar os dados, pode ser negociado por alguns milhares de dólares. A ação é demorada, porque as comunidades virtuais não aceitam que qualquer pessoa acesse. Existem exigências de confiança e, em geral, só é possível entrar em um grupo com a indicação de um participante prévio.

Os peritos também buscam acessar na memória física dos dispositivos os arquivos existentes. Mesmo que apagados, ele só são de fato excluídos se foram sobrepostos no aparelho por outros gravados arquivos por cima.

Peritos recomendam atualizações periódicas para evitar ataques

Peritos em Tecnologia da Informação familiarizados com crimes cibernéticos afirmam que é necessário, por segurança, sempre atualizar o sistema operacional e a versão dos aplicativos. Eles explicam que sempre que um fabricante ou desenvolvedor disponibiliza a atualização, é porque alguma vulnerabilidade foi corrigida.

Não existe entre os brasileiros uma cultura de proteção por criptografia de suas comunicações e aplicativos popularizados, como WhatsApp e Telegram, são os mais visados para ataques e deveriam ser evitados para conteúdos sensíveis, diz uma fonte que atua em casos federais: “Se fosse uma autoridade eu não usaria uma tecnologia comercial como solução.”

Há sinais de que um telefone pode ter sido invadido. Segundo um perito, é comum o aparelho hackeado ter a bateria drenada mais rápido que o normal e esquentar, visto que as ações no aparelho, embora o usuário possa não detectar, são realizadas em segundo plano, o que ativa o sistema. A cópia de dados e informações pode ser realizada em poucos minutos.

Também demora pouco a clonagem do chip. É possível clonar um chip a partir do contato físico com o cartão SIM original. Basta remover o chip original e inseri-lo em um dispositivo preparado para clonagem junto a um chip virgem.

A investigação pode se complicar se o hacker usar serviços de acesso à internet para alguma atividade de crime cibernético por meio de paraísos digitais, como são conhecidos países que encobrem atividades, como Coreia do Norte, China e países do Leste Europeu, como a Rússia, que não entregam dados de acesso rastreáveis.

As empresas de software de chat sem sede no Brasil, em geral, também resistem a fornecer dados armazenados.

Compartilhe esta notícia:

Voltar Todas de Tecnologia

Comércio espera expressiva alta de vendas no Dia dos Namorados
Como o Telegram pode ser invadido? Entenda as diferenças desse aplicativo para o WhatsApp
https://www.osul.com.br/saiba-como-e-feita-a-investigacao-de-ataques-virtuais-a-celulares/ Saiba como é feita a investigação de ataques virtuais a celulares 2019-06-11
Deixe seu comentário
Pode te interessar