Criminosos podem interceptar mensagens na rede, burlar a segurança do chip ou atacar o próprio aparelho.
Os ataques que resultaram no acesso às mensagens trocadas via Telegram por autoridades provavelmente foram possíveis graças à interceptação do código de ativação enviado pelo Telegram por SMS. Esse código abre as comunicações do aplicativo sozinho se a senha adicional, chamada de verificação em duas etapas, não for configurada.
Porém, mesmo sem uma senha definida no aplicativo das vítimas, o invasor ainda teve de obter o código enviado por SMS para ativar uma sessão e baixar as mensagens. Para explicar como isso pode ter acontecido, a hipótese mais provável é um ataque ao canal de comunicação SS7, também conhecido como "sinalização por canal comum número 7".
Esse canal funciona como uma central para que as operadoras troquem informações. Com o SS7, uma operadora pode ser informada quando um aparelho está em roaming (fora de seu país de origem), por exemplo. Isso garante que nenhuma mensagem se perca e que o telefone continue funcionando na área de cobertura de operadoras parceiras.
O SS7 foi criado na década de 1970. Como é comum em tecnologias de comunicação dessa época, o SS7 não conta com mecanismos efetivos para garantir a legitimidade dos dados e impedir adulterações. Um golpista pode se aproveitar disso para enviar seus próprios comandos, atuando como uma operadora e estabelecendo conexões falsas para receber chamadas e mensagens que deveriam ser enviadas a outra pessoa.
É assim que um criminoso pode registrar outro celular como o receptor da linha da vítima e receber o código de ativação de aplicativos, incluindo o Telegram.
Mesmo sendo a principal hipótese até o momento para explicar a ação dos hackers, ela não é a única. Confira essa e outras seis possibilidades:
1. Ataque à rede de sinalização número 7
A "sinalização por canal comum número 7", conhecida pela sigla "SS7" (do inglês, Signalling System 7") é utilizada na comunicação entre as operadoras, garantindo a existência de rotas para a realização de chamadas e envio de mensagens.
Como esse canal de troca de informações obedece a um protocolo da década de 1970, hackers conseguiram encontrar meios de manipular essa rede ao longo dos anos. É possível, inclusive, fazer uma operadora pensar que há dois aparelhos com o mesmo número para a interceptação de mensagens. O principal problema é que a SS7 não faz autenticação dos comandos, ou seja, ela não sabe se uma informação recebida é legítima.
É incorreto afirmar que uma linha atacada por sinalização foi "clonada", porque o chip de telefonia não foi duplicado pelos golpistas. Mas alguns efeitos – como a interceptação de SMS — são semelhantes.
O impacto da brecha é alto. Um estudo de 2014 da empresa P1 Security classificou o Brasil como um país de "baixo risco" para essa atividade, mas os ataques se intensificaram desde então: em janeiro de 2019, uma reportagem do site "Motherboard" revelou que vários correntistas do Reino Unido foram roubados por meio da interceptação de mensagens SMS que autorizavam transferências bancárias.
Tudo acontece sem nenhuma autorização ou interferência da vítima, porque o problema está na rede celular, não no chip ou no aparelho, nem na operadora contratada pelo consumidor.
Embora vítimas do ataque ocorrido no Brasil tenham relatado o recebimento de uma ligação do próprio número ou de um número internacional, esse fato não teria relação direta com essa técnica. Não é preciso "atender" nenhuma chamada para ser atacado.
É possível que o propósito da chamada seja outro, como desviar a atenção da vítima ou testar se a adulteração da SS7 deu certo.
Também é possível, nesse caso, que haja alguma especificidade do ataque conduzido no Brasil que exija essa chamada. Porém, o método já foi utilizado em outros lugares sem o efeito colateral da chamada.
Apesar dos alertas de especialistas em segurança, não é fácil corrigir problemas no SS7. Certas mudanças unilaterais por parte das operadoras podem prejudicar a capacidade de uma rede de telefonia de "conversar" com as demais, o que causaria rupturas na comunicação global. Seria necessário um esforço mundial e coordenado para resolver todos os problemas.
2. Ataque de 'troca de chip'
O ataque de SIM Swap ou "troca de chip" ocorre quando a linha da vítima é transferida para outro chip da operadora. Esse ataque pode ser realizado por meio de um golpe com falsificação de documentos ou com a colaboração de funcionários da operadora.
O novo chip passa a receber todas as chamadas e mensagens da vítima. Isso permitira ativar o Telegram em outros dispositivos. Esse ataque é bastante comum no Brasil.
Quando um chip é trocado, a linha anterior imediatamente fica sem acesso à rede de telefonia e não pode receber chamadas. Dessa forma, as vítimas não poderiam ter recebido a ligação do próprio número, como foi relatado.
3. Estação base espiã
A estação base é a famosa "torre" a qual os celulares se conectam para ter acesso à rede de telefonia. Um hacker que montar uma estação base falsificada, nas proximidades da vítima, pode fazer com que o celular se conecte à estação falsa e revele informações que vão permitir a interceptação de mensagens e chamadas. Em alguns casos, pode ser possível realizar chamadas em nome da vítima também.
Os ataques mais graves exigem que o celular entre em modo de compatibilidade com redes GSM antigas (2G). Certos aparelhos permitem restringir o uso da rede 2G, mas praticamente todos os smartphones ainda se conectam a essas redes se for a única disponível.
O maior obstáculo dessa técnica é a montagem de equipamentos de rádio em um local próximo à vítima. Como pessoas em pontos diferentes do país relataram ataques, não parece muito provável que esse tenha sido o método utilizado.
4. Clonagem de chip
O "módulo de identificação do assinante", popularmente conhecido como "chip" do celular, pode ser clonado, o que daria acesso aos torpedos recebidos pela vítima. Mas isso não é nada simples. Em geral, é preciso ter acesso físico ao chip e obter a chamada "chave de autenticação". O chip ainda inclui um identificador de assinante (chamado de IMSI), que também precisa ser copiado.
O maior desafio, no entanto, é extrair a chave de autenticação. Essa chave não é o PIN ou as outras senhas que a operadora informa na compra do cartão. É uma chave exclusiva do chip e da operadora.
Por causa da dificuldade de extrair essa chave, a clonagem de linhas telefônicas não é mais comum desde o abandono das redes do tipo CDMA, que eram muito vulneráveis a essa prática.
5. Phishing
Phishing é um golpe no qual o hacker envia uma mensagem para a vítima com o intuito de obter alguma informação. Nesse caso, a informação desejada é o código do Telegram.
Por exemplo, os hackers poderiam enviar um SMS com uma suposta "verificação de rotina da conta do Telegram" e pedindo o código de ativação recebido em outra mensagem. Há casos registrados desse tipo de golpe no Brasil.
Nenhuma das vítimas afirmou ter recebido alguma mensagem de phishing, o que significa que a probabilidade dessa hipótese é baixa.
6. Controle total do telefone
Um ataque sofisticado pode assumir o controle total do aparelho, expondo tudo que estiver armazenado. Bastante difícil de ser realizada, especialmente se não houver acesso físico ao celular, essa invasão permite que o malfeitor controle qualquer função smartphone e extraia dados de aplicativos.
O ministro Sérgio Moro, ao menos, negou publicamente que dados de seu telefone foram acessados. Porém, há casos em que hackers removem os códigos espiões quando consideraram o ataque "concluído". Por isso, só uma perícia minuciosa do telefone poderia afirmar se há alguma chance de um aplicativo malicioso ter sido instalado.
7. Controle total do computador
Quando um aplicativo como o WhatsApp ou Telegram é acessado no computador por meio da sessão web, o computador também se torna um caminho para que um invasor chegue às mensagens.
Qualquer programa espião simples seria capaz de capturar os dados de navegação relacionados ao Telegram Web e permitir que a sessão fosse aberta em outro local para a cópia das mensagens.
Vírus para computador são mais fáceis de serem criados e distribuídos do que vírus de celular. No entanto, esse ataque só teria alguma chance de sucesso se as vítimas tivessem de fato usado o aplicativo no computador.
Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com