A Polícia Federal deflagrou a ‘Operação Spoofing’ na manhã desta terça-feira (23), prendendo quatro suspeitos de crimes cibernéticos. Um deles, supostamente, seria o responsável por invadir o celular do ministro da Justiça, Sergio Moro. Três homens e uma mulher foram detidos e serão encaminhados a Brasília para interrogatório.
Foram cumpridos, ainda, sete mandados de busca e apreensão em São Paulo, Araraquara e Ribeirão Preto. “As informações se restringem às divulgadas na presente nota“, informa a PF, que não revelou nomes.
Segundo a nota, a Operação Spoofing tem “o objetivo de desarticular organização criminosa que praticava crimes cibernéticos.”
De fato, neste momento, ocorrem investigações sobre a invasão ao smartphone do ministro. Agora, com as prisões, tentarão descobrir se o grupo tem relação com o vazamento de conversas do ministro e integrantes da operação ‘Lava Jato’.
As mensagens trocadas foram publicada inicialmente pelo The Intercept Brasil e, posteriormente, em parceria, por outros veículos. Também foi informado que as investigações buscarão quem teve acesso de forma ilegal às conversas privadas e o método utilizado na invasão.
Sergio Moro informou que percebeu que seu smartphone havia sido em 5 de junho. Há a suspeita de clonagem do número do ministro e que a invasão ocorreu de forma planejada.
Em paralelo: no último domingo (21), a deputada federal Joice Hasselmann (PSL-SP) informou que teve o celular hackeado. No Twitter, a parlamentar explica que o “telefone foi clonado [sic]” e que mensagens foram enviadas em seu nome para outras pessoas.
Já na noite de segunda-feira (22), o ministro da Economia, Paulo Guedes, informou que também teve seu smartphone invadido. A assessoria informou que o seu telefone também foi clonado. Guedes supostamente teria iniciado uma conta no aplicativo Telegram, mas informou ao colunista Lauro Jardim que não havia realizado este processo.
O que vem sendo cogitado são técnicas de SIM Swap. Ele consiste em transferir a linha para um SIM secundário e pode envolver um trabalho de engenharia social. Com o número telefônico e dados da vítima, os mal intencionados conseguem ativar uma segunda linha e se passar por ela.
Os sites e serviços online do governo do Rio Grande do Sul estão inoperantes ou…
A Populos Tecnologia em parceria com o Instituto Eurofarma, uma organização sem fins lucrativos fundada…
Terminou no domingo (05) o IT Forum Trancoso, edição que celebra os 26 anos dos fóruns…
A OpenAI encontra-se novamente no centro das atenções devido a preocupações crescentes com a privacidade…
Um caso antitruste em curso nos Estados Unidos revelou um acordo financeiro substancial entre o…
A Afya, empresa de educação e soluções médicas mineira, anunciou na semana passada a aquisição…