Operação Spoofing: Veja detalhes do Hack do celular do Ministro Sérgio Moro
24 de julho de 2019Suspeitos de invadir celular de Moro são transferidos para Brasília
Os quatro suspeitos presos hoje (23) pela Polícia Federal (PF) sob suspeita de invadir o telefone celular do ministro da Justiça e Segurança Pública, Sergio Moro, serão transferidos para Brasília, onde vão prestar depoimento.
Mais cedo, suspeitos foram detidos em caráter temporário nas cidades de Araraquara, São Paulo e Ribeirão Preto. De acordo com as investigações, eles fariam parte uma organização criminosa que pratica crimes cibernéticos. Também foram cumpridos sete mandados de busca e apreensão.
Os onze mandados foram emitidos pelo juiz Vallisney de Souza Oliveira, titular da 10ª Vara Federal de Brasília. Os detalhes da investigação serão mantidos em segredo de Justiça até amanhã, às 12h.
A operação foi batizada de Spoofing, expressão relativa a um tipo de falsificação tecnológica, que procura enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável quando, na realidade, não é.
Em ofício encaminhado ao Supremo Tribunal Federal (STF), o diretor-geral da PF, Maurício Valeixo, informou que o jornalista Gleen Greenwald não é investigado no caso.
Gleen é um dos editores do site The Intercept Brasil, que divulgou mensagens atribuídas ao ministro Moro e que teriam sido hackeadas.
As informações fazem parte de uma ação na qual a Rede Sustentabilidade pretende saber se o jornalista é investigado no caso.
Fonte: Agência Brasil
Leia também o artigo publicado por Canal Meio em
Suspeitos pelo Hack da Vaza Jato são presos
A Polícia Federal prendeu, ontem, quatro suspeitos do hack que atingiu os celulares do ministro da Justiça Sergio Moro e do coordenador da força-tarefa da Lava Jato no Paraná, o procurador Deltan Dallagnol. O que a PF ainda não afirma é se os suspeitos são os responsáveis pelas mensagens vazadas que foram encaminhadas ao site Intercept.
Um homem e uma mulher foram presos na capital paulista, um segundo homem em Araraquara e, um terceiro, em Ribeirão Preto.
Além das prisões, os policiais também executaram sete mandados de busca e apreensão nas três cidades pela operação batizada Spoofing. Ainda não há confirmação se os quatro são também responsáveis pelos vários outros hacks de juízes, procuradores, políticos e jornalistas, incluindo os mais recentes, da deputada federal Joice Hasselmann e do ministro da Economia, Paulo Guedes. (Estadão)
Um dos presos é um DJ de Araraquara, Gustavo Elias Santos, de 28 anos, conhecido por tocar em festas na cidade. “Estou chocada, tremendo”, disse sua mãe. “Tenho certeza que meu filho não está envolvido nisso, não.” Sua mulher, Suellen Priscila de Oliveira, também foi levada pela PF. (Folha)
O homem preso em Araraquara é Walter Delgatti Neto. Delgatti, que já foi filiado ao DEM, tem 30 anos e responde a processos de estelionato.
Foi preso três vezes por crimes como falsificação de documentos, receptação de material roubado, posse ilegal de remédios controlados e tráfico de entorpecentes. Apesar da filiação ao DEM, andava bastante ativo no Twitter desde 27 de maio, dias antes da primeira publicação do Intercept. Em muitos posts, pedia Lula Livre. Na última, comentou sobre o hack do ministro Paulo Guedes. “Aí vem coisa hein kkk.” (Antagonista
O perfil de Twitter do suspeito.
Levados para Brasília, os três e mais o homem preso em Ribeirão Preto, que ainda não foi identificado, foram interrogados por três horas.
Após isto, o advogado do casal pediu que a PF esperasse sua chegada à capital para que o depoimento só continuasse com sua presença.
Gustavo e Suellen passaram a noite na Superintendência da PF no Distrito Federal. Os outros dois foram levados a local não identificado. (Estadão)
Aliás… O diretor-geral da PF, Maurício Valeixo, informou ao STF que não existequalquer inquérito instaurado para investigar o jornalista Glenn Greenwald. (Estadão)
Pedro Dória: “Em momento algum foi necessário periciar o aparelho celular de Moro, Dallagnol, ou de qualquer outro. Porque nenhum celular foi invadido.
A operação da Polícia Federal que prendeu nesta terça-feira quatro suspeitos de trabalhar no hack que originou o vazamento dos diálogos entre Dallagnol não se chama Spoofing à toa.
Baseia-se na técnica do Caller ID Spoofing, o método utilizado pelo grupo.
E este é o ponto menos compreendido: nenhum aparelho celular foi invadido, como não foi invadida nenhuma companhia telefônica, ou mesmo os servidores do app de mensagens Telegram. Caller ID Spoofing é uma técnica que faz um celular, ou mesmo um computador ligado à rede de telefonia, fingir ser o smartphone com aquele determinado número. O hacker fingiu, por exemplo, estar com o número de Dallagnol.
A partir daí, o que mais provavelmente ocorreu foi que, com este simulador de celular operacional, requisitou ao Telegram fazer uma nova instalação do app. Como quem muda de smartphone, mantém o mesmo número, e reinstala o WhatsApp.
O Telegram pede um código de confirmação para permitir a instalação, que pode vir por SMS ou correio de voz. Todos os hackeados falam de terem recebido uma ligação de seu próprio número ou no final da noite ou durante a madrugada. Era, provavelmente, o celular falso tentando acessar o correio de voz.” (Globo)
Fonte: Canal Meio