Notícias

Hackers suspeitos de invadir celular de ministro Sergio Moro são presos

A Polícia Federal deflagrou a ‘Operação Spoofing’ na manhã desta terça-feira (23), prendendo quatro suspeitos de crimes cibernéticos. Um deles, supostamente, seria o responsável por invadir o celular do ministro da Justiça, Sergio Moro. Três homens e uma mulher foram detidos e serão encaminhados a Brasília para interrogatório.

Foram cumpridos, ainda, sete mandados de busca e apreensão em São Paulo, Araraquara e Ribeirão Preto. “As informações se restringem às divulgadas na presente nota“, informa a PF, que não revelou nomes.

Segundo a nota, a Operação Spoofing tem “o objetivo de desarticular organização criminosa que praticava crimes cibernéticos.

De fato, neste momento, ocorrem investigações sobre a invasão ao smartphone do ministro. Agora, com as prisões, tentarão descobrir se o grupo tem relação com o vazamento de conversas do ministro e integrantes da operação ‘Lava Jato’.

As mensagens trocadas foram publicada inicialmente pelo The Intercept Brasil e, posteriormente, em parceria, por outros veículos. Também foi informado que as investigações buscarão quem teve acesso de forma ilegal às conversas privadas e o método utilizado na invasão.

Sergio Moro informou que percebeu que seu smartphone havia sido em 5 de junho. Há a suspeita de clonagem do número do ministro e que a invasão ocorreu de forma planejada.

Tá chovendo hacker?

Em paralelo: no último domingo (21), a deputada federal Joice Hasselmann (PSL-SP) informou que teve o celular hackeado. No Twitter, a parlamentar explica que o “telefone foi clonado [sic]” e que mensagens foram enviadas em seu nome para outras pessoas.

Já na noite de segunda-feira (22), o ministro da Economia, Paulo Guedes, informou que também teve seu smartphone invadido. A assessoria informou que o seu telefone também foi clonado. Guedes supostamente teria iniciado uma conta no aplicativo Telegram, mas informou ao colunista Lauro Jardim que não havia realizado este processo.

O que vem sendo cogitado são técnicas de SIM Swap. Ele consiste em transferir a linha para um SIM secundário e pode envolver um trabalho de engenharia social. Com o número telefônico e dados da vítima, os mal intencionados conseguem ativar uma segunda linha e se passar por ela.

Recent Posts

SAP detalha medidas de suporte em meio à crise climática no Rio Grande do Sul

A recente tragédia climática que atingiu o Rio Grande do Sul mobilizou diversas empresas da…

2 horas ago

10 cursos gratuitos da IBM no Eu Capacito

A plataforma Eu Capacito, iniciativa do Instituto Itaqui, acaba de incluir cursos gratuitos da IBM em…

3 horas ago

ICQ sairá do ar após 28 anos

O ICQ anunciou o fim de suas atividades para o próximo dia 25 de junho.…

5 horas ago

Integrity Forum 2024: o futuro das empresas em meio a IA responsável

O Integrity Forum 2024, realizado pela Quality Digital em parceria com a Diligent trouxe à tona discussões sobre…

8 horas ago

Metade das organizações não tem programas de segurança para ambientes OT

Quase metade das organizações globais (49%) ainda não tem programas de segurança cibernética e de…

9 horas ago

Escolas públicas brasileiras estão mais conectadas, mas uso em sala patina

A qualidade das conexões de internet nas escolas públicas brasileiras avançou, mas o uso pedagógico…

10 horas ago