No domingo, o Brasil ficou sabendo de um vazamento de mensagens envolvendo membros da operação Lava Jato e o então juiz Sérgio Moro, agora ministro da Justiça da administração Jair Bolsonaro. Sem entrar no mérito sobre o tema discutido nas mensagens, como essas conversas, publicadas pelo site The Intercept, podem ter vazado?

Pelo comunicado emitido pelo Ministério Público do Paraná, não existe uma negativa de que as mensagens expostas sejam reais. Apenas questiona-se o método de coleta ilegal das informações, o que indica que houve algum tipo de ataque direcionado aos membros da investigação que obteve êxito em extrair informações de conversas do Telegram.

Pelas conversas publicadas até o momento, a vítima mais provável parece ser Deltan Dallagnol, procurador federal e coordenador da Força-tarefa da Lava Jato em Curitiba. Todas as conversas, em grupo ou privadas, reveladas até então tem ele como ponto comum, o que indica que o seu histórico pessoal tenha sido comprometido por meio de algum ataque. O site The Intercept diz que há mais material para ser divulgado, então é possível que outras pessoas envolvidas também tenham sido afetadas, mas até o momento não é nada confirmado.

Como esse ataque aconteceu, no entanto? Levantamos aqui algumas hipóteses com base nas técnicas mais comuns de invasão de aplicativos de mensagens:

Possibilidade 1: Acesso físico ao celular

Não existe ferramenta de segurança que resista bem a alguém que tenha um dispositivo seu em suas mãos. Neste caso, o autor do ataque poderia ter acesso a informações sem necessariamente realizar um ataque hacker convencional. Isso pode acontecer das seguintes formas:

  • Roubo ou furto

Essa seria a possibilidade mais simples para acessar as mensagens de Dallagnol. Seu celular (ou talvez um notebook com o Telegram aberto) poderia ter sido roubado, e todas as conversas armazenadas ali ficariam expostas se o aparelho não tivesse sido devidamente criptografado.

Parece pouco provável que o ataque tenha se desenrolado desta forma, porque o procurador perceberia imediatamente a ausência do seu telefone. Isso provavelmente daria a ele tempo hábil para limpar o celular remotamente antes que o ladrão pudesse ter acesso a conversas privadas.

  • Assistência técnica

Uma outra possibilidade que passaria despercebida, mas parece ainda mais improvável, é que o procurador tenha tido um problema no celular ou no computador e o deixou em uma assistência técnica pouco ética para reparos.

Não é impossível, mas é o tipo de coincidência que parece pouco provável de acontecer. Nesta situação, o hacker teria total acesso ao celular, dando a ele tempo para conseguir ler todas as mensagens do procurador sem levantar qualquer suspeita.

  • Uma olhadinha rápida

Uma outra possibilidade bastante plausível é manter-se próximo da vítima e esperar que ela deixe o celular desguarnecido. Neste momento, basta enviar a solicitação do código via SMS e conferi-lo diretamente na tela de bloqueio do smartphone, já que muitos não ocultam essa informação. Essa técnica dependeria de alguma proximidade do hacker com a vítima.

Possibilidade 2: um ataque direcionado

Essa parece a forma mais factível para o desenvolvimento do ataque pelas informações que temos até o momento. Neste caso, teriam sido usados técnicas hackers mais convencionais, que poderiam passar tanto por malwares quanto engenharia social (o famoso golpe).

Note que boa parte dessas técnicas poderiam ser neutralizadas por meio da configuração de autenticação em duas etapas no Telegram, o que tornaria consideravelmente mais difícil invadir a conta do procurador no aplicativo.

  • SIM-Swap

Esse método permitiria que o hacker tomasse controle do número telefônico de Dallagnol. Isso pode ser feito enganando algum funcionário da operadora ou tendo um contato mal-intencionado dentro da própria empresa. Desta forma, seria fácil obter o código de acesso ao Telegram enviado por SMS, caso o procurador não tenha configurado a autenticação em duas etapas.

O ponto fraco desta técnica é que o chip do celular do próprio Dallagnol pararia de funcionar imediatamente, o que poderia chamar a atenção para o ataque. No entanto, isso pode ser confundido com um problema simples no chip, que pode ser resolvido com uma ida até uma loja da operadora. Neste interim, o hacker já poderia ter copiado todas as mensagens do procurador.

  • Engenharia social

“Engenharia social” é o nome chique para a boa e velha lábia. É uma técnica que funciona normalmente mesmo que o “hacker” não tenha qualquer tipo de habilidade avançada para invadir sistemas. Basta enganar a vítima para que ela forneça de bom grado as informações necessárias para a invasão.

Neste caso, para invadir o Telegram, a única coisa necessária seria o número de telefone de Dallagnol e o código de autenticação enviado por SMS. O número é a parte mais fácil de conseguir; já o código precisaria de um pouco de malandragem. Uma possibilidade seria ligar para o procurador se passando por representante de algum serviço, talvez o próprio Telegram, e falar para que ele repita o número recebido por SMS.

É uma tática que funciona, mas depende da inocência da vítima para não desconfiar da armação. Se for o caso, a vantagem é que a vítima não vai perceber que foi atacada até perceber as consequências do ataque.

  • Malware

Nos últimos anos, surgiram uma série de relatos de ataques a computadores Windows e smartphones que sequer dependem de interação do usuário para que a infecção com um malware seja bem-sucedida. O ataque também pode chegar por meio de links falsos por e-mail, por exemplo.

No caso de uma infecção dos dispositivos de Dallagnol, existem diferentes métodos de ataque. Um deles seria controlar o celular remotamente para obter as informações desejadas. Outro seria ficar de olho em senhas e outras informações sensíveis digitadas pelo procurador para utilização posterior.

  • SS7

Caso essa técnica tenha sido usada para invasão da conta de Dallagnol, estamos falando de um hacker avançado, capaz de manipular uma brecha já bastante conhecida nos sistemas de telefonia móvel do mundo todo. O protocolo SS7 permite que, entre outras coisas, clientes de operadoras diferentes se comuniquem por meio do sistema GSM, mas é profundamente vulnerável. Isso abre brecha para ataques gravíssimos, que permitem a interceptação de SMS, por exemplo. Para isso, no entanto, é necessário estar conectado à mesma antena de telefonia que o celular da vítima.

O Olhar Digital já demonstrou essa vulnerabilidade em ação no passado e você pode conferir neste link. Neste caso, seria necessário apenas fazer login no Telegram com o número de Dallagnol e interceptar a mensagem SMS com o código de autenticação.

Possibilidade 3: ataque ao Telegram

Essa é uma possibilidade um pouco remota, mas que existe, e que, se viesse a ser confirmada, poderia causar a ruína do Telegram como aplicativo que promete segurança e privacidade. Não parece ser o caso, no entanto, mas vamos analisar todas as hipóteses.

Acontece que, ao contrário do que é crença comum, o Telegram não criptografa as mensagens de ponta a ponta por padrão, como faz, por exemplo o WhatsApp. Isso acontece porque as mensagens do app são salvas na nuvem, enquanto as do WhatsApp ficam armazenadas exclusivamente nos celulares das pessoas envolvidas na conversa.

O Telegram criptografa as mensagens no caminho entre o celular do usuário e o servidor, e vice-versa. Enquanto estão armazenadas no servidor, elas também passam por outro tipo de criptografia. Isso significa que, teoricamente, existe algum momento nesse circuito que as mensagens estão decifradas e expostas.

Operar um ataque desse tipo não seria fácil: trataria-se de uma megaoperação e requereria invadir os servidores do Telegram, o que comprometeria a credibilidade do aplicativo e forçaria a empresa a se manifestar aos seus usuários sobre a invasão. 

Diante da ventilação desta possibilidade, o próprio Telegram afirmou que seus servidores não foram comprometidos.