Força-tarefa presta esclarecimentos sobre ataque cibernético à Lava Jato

Os ataques criminosos ocorrem desde abril e foram comunicados à Procuradoria-Geral da República e à Polícia Federal para investigação

Compartilhar:

A força-tarefa Lava Jato do Ministério Público Federal no (MPF) publicou uma nota de esclarecimento sobre o ataque cibernético à Lava Jato. Os ataques criminosos ocorrem desde abril e foram comunicados à Procuradoria-Geral da República e à Polícia Federal para investigação.

 

Abaixo, a nota na íntegra:

 

A força-tarefa Lava Jato do Ministério Público Federal no (MPF) vem a público prestar esclarecimentos sobre as investigações em curso relativas à ação criminosa de um hacker que praticou os mais graves ataques à atividade do Ministério Público Federal, invadindo e clonando aparelhos celulares e contas em aplicativos de comunicação instantânea. Pelo menos desde abril os procuradores da força-tarefa vêm sendo atacados, portanto, muito antes das notícias de ataques veiculadas na última semana. Assim que identificadas as tentativas de ataques contra seus celulares, os procuradores da Lava Jato comunicaram a notícia do crime à Polícia Federal e à Procuradoria-Geral da República no objetivo de obter uma ação coordenada na apuração dos fatos.

 

O modo de agir agressivo, sorrateiro e dissimulado do criminoso é um dos pontos de atenção da investigação. Aproveitando falhas estruturais na rede de operadoras de telefonia móvel, o hacker clonou números de celulares de procuradores e, durante a madrugada, simulou ligações aos aparelhos dos membros do MPF. Para tanto, valeu-se de “máscaras digitais”, indicando como origem dessas ligações diversos números, como os dos próprios procuradores, os de instituições da República, além de outros do exterior. As ligações eram feitas durante a noite com o objetivo de identificar a localização da antena (ERB) mais próxima do aparelho celular, viabilizando assim a intrusão, além de fazer com que o ataque não fosse descoberto.

 

O hacker ainda sequestrou identidades, se passando por procuradores e jornalistas em conversas com terceiros no propósito rasteiro de obter a confiança de seus interlocutores e assim conseguir mais informações. O hacker ainda tentou fazer contato com alguns procuradores utilizando-se de identidade virtual falsa e com tom intimidatório, mas suas investidas não foram aceitas pelos procuradores. Além disso, foram identificadas tentativas de ataques cibernéticos a familiares próximos de procuradores, o que reforça o intuito hediondo do criminoso.

 

Conforme divulgado em 14 de maio, a Procuradoria-Geral da República determinou a instauração de um procedimento administrativo para acompanhar a apuração de tentativas de ataques cibernéticos a membros do Ministério Público Federal, sobretudo procuradores que integram a Força-Tarefa Lava Jato. No âmbito da PGR, foram ainda determinadas providências à Secretaria de Tecnologia da Informação e Comunicação (Stic) no sentido de diagnosticar eventuais ataques e resolver o problema de forma definitiva. As investigações nos diversos âmbitos prosseguem.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...