Como se deu o hackeamento do Telegram em detalhes

Várias falhas e uma mente golpista deram os ingredientes.

Como se deu o hackeamento do Telegram em detalhes

Walter Delgatti Neto, Danilo Marques e Gustavo Henrique não são hackers.  São todos newbies, amadores, que vivem a vida aplicando golpes de extorsão, aparência, etc.

Passaram a vida frequentando lan houses, usando aplicativos, jogando nas horas vagas.  E eram muitas horas.  Há quinze anos poderiam ser ricos vendendo CDs piratas.  Hoje dão golpes na internet e telefonia.  São crackers.

Qual deles começou o quê, ainda não se sabe.  Mas em uma dessas horas vagas, descobriram um serviço de telefonia IP bem interessante.  Tratava-se da Megavoip.

Basicamente a Megavoip fornece telefonia IP como qualquer outra: conecta-se à internet através de um aparelho ou modem, tem-se um plano e pode falar.  Ocorre que, por algum motivo, descobriram que a aplicação da Megavoip permitia fazer algumas configurações interessantes como, por exemplo, especificar no plano o número de seu telefone, através de uma configuração básica.  Essa configuração era um simples "hello", em que permitia inserir o seu suposto número na função de identificação de chamadas.  Algo que seria normal na configuração do plano VoIP, mas que permitia inserir qualquer número telefônico como "hello".  Nada foi clonado, nada foi hackeado, nada foi invadido.  Foi apenas a configuração de um "hello" para identificador de chamadas.

Com estas informações a sua mente fervilhou.  Um vasto campo de oportunidades abriu-se diante deles. Com a imaginação fértil, começaram a pensar nas aplicações desta característica que o VoIP tinha...

Ainda não sabemos quem iniciou a brincadeira, mas tudo indica que foi Delgatti que resolveu fazer a primeira ação contra um promotor que atuava em um de seus processos por extorsão.  A tentativa contra o promotor foi feita e deu certo.

Delgatti inseriu em seu plano o telefone do promotor, acessou o Telegram com o seu e-mail, solicitando recuperação de senha e, com outro número, tornou o aparelho do promotor inacessível a chamadas.

O truque foi ligar para o alvo com conversa tola e tornar o aparelho ocupado durante o período em que Telegram liga informando a nova senha, o que dura alguns minutos.  Como a ligação deu ocupado, outra funcionalidade entrou em campo, a secretária eletrônica.  Com ela, o Telegram deixava a sua nova senha gravada para ouvir depois, nos recados.

Uma das características destas funcionalidades de recados é o fato de você não precisar digitar nada para acessar o que está gravado para você.  Basta teclar aquelas linhas *100 ou outra coisa e a operadora identifica o seu número e confia nele, logo é você mesmo.  E se é você mesmo, pode começar ouvindo os recados.  Tudo muito rápido e ágil, do jeito que o cliente gosta.

Esta funcionalidade é usada em vários serviços e empresas.  Sempre que tem um serviço destes funcionando assim você logo ouve “Eu já identifiquei você...”.

Desta forma, Delgatti usava a mágica que proporcionou a ele “hackear” os telefones.  Configurou na aplicação de Telefonia IP o número de sua vítima, ligava para o recado, ouvia a nova senha do Telegram, apagava os recados, para não deixar pistas e acessava o Telegram de um PC com a senha nova.

A partir disso, como diz o ditado, uma coisa leva à outra.  Em algumas semanas ele já tinha centenas de contas e senhas do Telegram.  Começou a selecionar alvos, gravar e baixar conteúdos e, supostamente, querer vende-los, pois este era o seu modus operandi, o seu ganha-pão.

A traquinagem não deixava nenhum sintoma pois, com os recados apagados, não havia como suspeitar de onde havia partido e como havia sido o roubo das informações.  As pessoas começaram a suspeitar quando as ligações tinham o seu mesmo número e quando suas senhas das aplicações não funcionavam mais.  Bem, ainda assim, muitos sequer desconfiaram.  Pensaram haver esquecido a sua senha mesmo.  Solicitaram nova senha e a vida seguiu normalmente para eles.

Mas, como cracker e newbie não é hacker, foi fácil demais acha-los.

A Polícia Federal simplesmente rastreou de onde partiam as ligações feitas em série para “ocupar” o telefone da vítima e chegou às operadoras de telefonia celular, que sublocam números e tarifação.

Daí foi fácil chegar aos números e contas usadas, pois as mesmas tinham como ligações destinos de mais de 900 personalidades e políticos.  Bem, decretou a PF, é esse o sujeito.

Com base nesta dedução, apareceram os demais números que ligavam para os mesmos números e entre si.  Outros números foram somados à gangue da traquinagem.

Os newbies fizeram o favor de cadastrarem-se no serviço com e-mails, e usavam estes e-mails para o logon na telefonia IP.  Sequer usavam VPN ou algum proxy gratuito, apenas para isso...  Também não se conectavam em lugares públicos, como o banheiro de shopping...  Bastou aos Federais identificarem estes e-mails e o IP que partia as conexões e o logon à aplicação.

Com base nisso, foi fácil localizar os endereços dos IPs atribuídos pela conexão internet normal que os “inteligentes” tinham em suas próprias casas.  Em alguns dias a Polícia Federal já tinha os endereços e as pessoas envolvidas.

Ficam aqui muitas dicas com todo este episódio.  Mas em especial, se você não quer ser uma vítima de uma vulnerabilidade social tão banal (e que deu certo), implemente o acesso em duas vias.