Perícia da PF confirma que líder dos hackers simulou diálogos que nunca existiram; entre alguns exemplos, “conversas” de ministros do STF e de filhos de Bolsonaro

Foto: Reprodução

A Polícia Federal já periciou as mensagens de terceiros que Walter Delgatti, apontado como líder de ação criminosa, enviou à deputada Manuela D’Ávila e confirmou que várias delas eram falsas.

Vermelho sequestrou contas inativas do Telegram de alguns alvos e passou a simular diálogos, apresentando depois essas conversas como verdadeiras.

Foi o que aconteceu, por exemplo, no caso do grupo de Telegram de ministros do Supremo – que nunca existiu – e das conversas de Eduardo e Carlos Bolsonaro.

O Antagonista

OPINIÃO DOS LEITORES:
  1. Bruno Milla Tech disse:

    Na verdade os caras são Crackers , usaram seus conhecimentos para o mal! Devem ficar presos por muitos anos, mofar na cadeia é pouco!!!

  2. Bento disse:

    Acho normal o bandido se posicionar contra o Ministro Sérgio Moro

  3. Rafael Franco disse:

    Alguém tinha dúvida que a concluso da “polícia de Moro” seria diferente?

  4. Luladrão Encantador de Asnos disse:

    Mais uma mentira dos corruptos que foi desmascarada.
    A luta e difícil, mas vamos vencer. Com fé em Deus. Conhecêreis a verdade e ela vos libertará. Brasil acima de tudo e Deus acima de todos. Pátria amada.

  5. Neco disse:

    É com esse tipo de material de quinta que querem sustentar a suspeição do Juiz Moro?

    • Antenado disse:

      Além de ter sido obtido de forma ilícita, ainda por cima foi manipulado.

Hacker da Lava-Jato fecha acordo de delação com a PF e promete revelar segredos; acusado de invadir celulares de autoridades conta que há outros envolvidos no esquema

DELAÇÃO – Luiz Henrique Molição: pistas que podem revelar uma cadeia de comando (./.) – Divulgação

O estudante Luiz Henrique Molição ocupava uma posição secundária na quadrilha de hackers que invadiu os celulares e capturou mensagens trocadas pelos procuradores da Operação Lava-Jato. A tarefa dele era intermediar os contatos entre os criminosos e o jornalista Glenn Greenwald, editor do site The Intercept Brasil, que recebeu e divulgou em parceria com vários veículos de imprensa, inclusive VEJA, diálogos flagrantemente impróprios entre os integrantes da força-­tarefa de Curitiba. Preso há dois meses, Molição fechou na semana passada um acordo de delação premiada com a Polícia Federal. Em troca de benefícios, o estudante se comprometeu a revelar, entre outras coisas, o nome de mais três pessoas que teriam participado dos ataques virtuais, apresentar arquivos de conversas privadas de autoridades da República que estariam armazenadas em servidores fora do país e entregar o aparelho celular que usava para se comunicar com os comparsas e repassar as mensagens roubadas.

A Polícia Federal vê a delação de Molição como o primeiro passo para avançar sobre uma das principais linhas de investigação. Desde que eclodiu o escândalo, os agentes desconfiam que, na retaguarda dos hackers, existe uma cadeia de comando que teria planejado e financiado as invasões dos celulares das autoridades, alguém ou algum grupo que tinha interesse em fulminar a Operação Lava-­Jato e fragilizar seus protagonistas. Resumindo, suspeita-se que haja um chefe. Durante o inquérito, foram localizadas mensagens trocadas entre os hackers que faziam referência a um tal “professor”. Em sua proposta de delação, Molição contou que o “professor” seria o mentor intelectual e financiador das ações do grupo. O estudante teria ouvido essa revelação da boca de Walter Delgatti Neto, o hacker que foi preso em São Paulo e confessou ser o responsável pela invasão dos celulares dos procuradores da Lava-Jato e de dezenas de autoridades. De acordo com o relato do delator, Delgatti comentou mais de uma vez que recebia instruções do “professor” sobre o que devia e o que não devia ser repassado ao Intercept Brasil.

Até então, na versão contada à polícia pelos criminosos o “professor” seria o apelido de Thiago Eliezer Martins, outro hacker da quadrilha que também está preso. Molição disse que o “professor” pode ser outra pessoa. No caso de o tal personagem de fato existir, a PF acredita que poderá identificá-lo com base nas informações armazenadas no celular do estudante. O aparelho, que estava escondido na casa da mãe dele no interior de São Paulo e já vem sendo analisado pelos peritos do Instituto Nacional de Criminalística, foi usado pelos hackers para trocar mensagens dentro do grupo. Molição informou que se encontram guardados no celular todos os diálogos entre ele e Walter Delgatti e entre ele e Glenn Greenwald. O conteúdo dessas conversas forneceria pistas sobre a identidade do tal “professor”.

Em cinco meses de investigação, a Polícia Federal prendeu Walter Delgatti, o Vermelho, suposto líder do esquema, e outras quatro pessoas acusadas de tentar invadir os aplicativos de mensagens de mais de oitenta autoridades da República. Colega de classe de Delgatti no curso de direito da Universidade de Ribeirão Preto, Luiz Henrique Molição entrou no esquema por ser bem informado sobre política e, principalmente, fluente em inglês. Segundo ele, Delgatti precisava de alguém para negociar com o americano Glenn Greenwald as conversas roubadas da Lava-Jato. Em seu primeiro depoimento após a prisão, o estudante disse que o grupo pretendia “vender as informações”, mas que o jornalista “teria se recusado a efetuar qualquer tipo de pagamento em troca de conteúdo”. Ao quebrarem o sigilo bancário dos envolvidos, porém, os investigadores identificaram uma série de transações bancárias que reforçaram a suspeita de que alguém pode ter financiado a operação.

O material obtido pelos hackers tem potencial explosivo e, portanto, alto valor no mercado — e não só em relação à Lava-Jato. A polícia descobriu que os criminosos tentaram — e, em alguns casos, conseguiram — ter acesso a diversos diálogos de autoridades de todos os poderes. Na lista de vítimas dos invasores estão ministros do Supremo Tribunal Federal e do Superior Tribunal de Justiça. No Poder Executivo, o presidente da República, Jair Bolsonaro, o ministro da Economia, Paulo Guedes, e o chefe do Estado-­Maior do Exército e ex-interventor na segurança pública do Rio de Janeiro, general Braga Netto, também foram alvo de tentativas de invasão. No Congresso, a lista é extensa — do presidente da Câmara, Rodrigo Maia, ao presidente do Senado, Davi Alcolumbre. Para provar que tinha acesso às contas de aplicativos de autoridades e tentar fazer dinheiro junto a eventuais interessados em pagar pelas informações, Delgatti enviava cópias de mensagens roubadas ou imagens dos celulares mostrando que as contas de determinadas pessoas haviam sido capturadas. Foi assim que, em maio deste ano, o hacker entrou em contato com a ex-deputada federal Manuela d’Ávila, do PCdoB, para oferecer as mensagens dos procuradores da Lava-Jato. O material, prometeu ele, resultaria na libertação do ex-presidente Lula. Delgatti também dizia ter acessado as contas de Eduardo e Carlos Bolsonaro, filhos do presidente. Manuela se interessou e promoveu a aproximação do criminoso com o jornalista. Nesse hiato entre o oferecimento e a entrega do material, Molição entrou em cena.

Por ser monoglota, Delgatti teria desistido de intermediar ele mesmo os contatos com Greenwald. Por isso, repassava a Molição, pelo celular agora em poder da PF, as orientações sobre o que devia ser negociado. Foi em algumas dessas conversas que o estudante teria ouvido o comparsa mencionar o “professor”, o que ele entendeu como uma referência a alguém que operava em escala hierárquica superior. A suspeita sobre a existência de um comando acima dos hackers presos já havia ganhado força quando se soube que, logo após as primeiras prisões, diversos advogados, alguns ligados a partidos políticos e outros a escritórios caros e famosos, se apresentaram para defender os criminosos. Tão logo Delgatti foi apanhado, Molição escreveu a Greenwald: “O menino foi preso”. Pouco tempo depois, ele recebeu um e-mail em uma conta que havia sido criada pelo grupo para burlar possíveis interceptações da polícia: “Você deve saber quem eu sou. Eu ajudava o garoto”. No fim da mensagem, havia a informação de que os advogados dariam “assistência a Walter (Delgatti)”. Molição não sabe quem foi o remetente. Cerca de um mês após a prisão de Delgatti, porém, ele também recebeu uma ligação de Brasília. Apavorado, não atendeu. Em seguida, chegou uma mensagem de WhatsApp de uma pessoa que se apresentava como advogado do Delgatti e que queria saber detalhes de um veículo do hacker preso. A família de Molição foi procurada no interior de São Paulo por supostos advogados que ofereciam seus serviços.

Veja

 

OPINIÃO DOS LEITORES:
  1. Alex disse:

    Quem eu sei que é professor é o Haddad.

  2. Jaziel Rabelo de Souza disse:

    Saudades do AI 5, estes parasitas receberiam o fim que merecem

  3. Flavio disse:

    Agora a porca vai torcer o rabo, quero só vê quem são os malas por trás desse inocente, garanto que não tem um do Psol nem dos PTralhas. Kkkkk

  4. Antenado disse:

    Pronto. Vamos agora saber se Gilmar Mendes, Lewandowisk e outros Ministos do STF vão aceitar as conversas de Ministros do próprio STF como válidas . Agora eu quero ver se suas excelências serão independente como dizem ser.

  5. Delano disse:

    Com certeza, a conta amigo abasteceu os bolsos desse bandidos hackers, e a jeane wilas e a Manuela foram os coordenadores, com muito sexo e sapupara. Aguardemos!

  6. Trump disse:

    Esse americanos nos alertou, deveria ganhar uma medalha.

  7. Ricardo Carvalho disse:

    Hummmm, o que será que ele vai contar sobre o Verdevaldo, hein? "Eu non estar citada na delaçon! Eu non ter feito nada errada! kkkkkkkkkkkkkkkkkk

    • paulo disse:

      BG
      Esse Americano tem que ir pra trás das grades, cometeu crime e vive zombando do nosso País, para não gerar despesas deporta ele para os EUA, que lá ele tem contas a acertar com a justiça.

Hacker disse ter roubado mensagens de ministros do STF, e direciona “intimidação” contra Carmem Lúcia

O hacker da Lava Jato disse a Manuela D’Ávila que havia roubado mensagens de Cármen Lúcia, Rosa Weber e Luís Roberto Barroso, segundo a Veja.

Ele disse também que essas mensagens permitiriam invalidar todos os atos da Lava Jato.

Em sua conversa com Manuela D’Ávila, ele acusou Cármen Lúcia de “fazer piada” com a morte do neto de Lula.

A reportagem reproduziu a conversa:

Reprodução

A trama criminosa contra Cármen Lúcia

O STF está sendo achacado para inocentar Lula e enterrar a Lava Jato.

As conversas do hacker Vermelho com Manuela D’Ávila, publicadas pela Veja, revelam o propósito de constranger e intimidar Cármen Lúcia – e isso ocorre às vésperas do julgamento do caso do triplex.

Com o novo vazamento, há expectativa de uma reação do Supremo de reagir a essa tentativa criminosa de obstruir a lei com mensagens fabricadas.

Com informações de O Antagonista

Reportagem revela “Os milhões da turma do hacker”

O hacker que prometeu soltar Lula e derrubar a Lava Jato, com mensagens roubadas aos procuradores de Curitiba e aos ministros do STF, procurou Manuela D’Ávila em maio.

Algumas semanas antes, informa a Crusoé, ele tentou transferir 350 mil reais para Chiclete, seu mentor.

A PF está seguindo o rastro do dinheiro dessa trama criminosa.

Leia a reportagem completa aqui.

O Antagonista

WhatsApp tem falha que deixa hacker ler suas mensagens; evite

Falha no WhatsApp pode ter colocado em risco milhões de usuários de Android — Foto: Anna Kellen Bull/TechTudo

Uma brecha de segurança no WhatsApp divulgada nesta quarta-feira (2) pode colocar em risco mensagens e arquivos compartilhados por usuários. Segundo um pesquisador conhecido pelo apelido Awakened, hackers podem ganhar acesso ao conteúdo do chat desde que convençam vítimas a compartilharem um GIF malicioso. O bug atinge aparelhos que rodam Android 8 (O) e 9 (P), que respondem por 38,7% de usuários do sistema. Versões anteriores e a mais recente 10, assim como o iPhone (iOS), estariam a salvo do problema.

Em nota enviada ao portal The Next Web, o WhatsApp afirma que a vulnerabilidade já era de conhecimento de seus engenheiros “no mês passado”. Segundo a empresa de propriedade do Facebook, não há indícios de alguém que tenha sido afetado. A falha foi corrigida na atualização mais recente do mensageiro disponibilizada na Google Play Store.

O problema tem a ver com uma vulnerabilidade no sistema de prévia de imagens do WhatsApp ao se deparar com um arquivo GIF modificado pelo hacker. Segundo o especialista que descobriu a brecha, a potencial vítima deve enviar o arquivo comprometido para causar um bug no sistema e abrir caminho para a invasão. A partir daí, o atacante poderia executar comandos remotamente para roubar mensagens, vídeos, imagens e demais conteúdos compartilhados no mensageiro.

O WhatsApp afirma que as características do bug levam a crer que nenhuma pessoa foi afetada. Segundo a companhia, a probabilidade de haver vítimas diminui pois o usuário não pode ser infectado quando recebe o arquivo malicioso, mas sim quando envia. Portanto, para se concretizar, o golpe teria que envolver também algum truque de engenharia social para encorajar o compartilhamento do material.

Como se proteger

Ainda que não haja registro de pessoas afetadas, é importante que todos os usuários de WhatsApp que usam celular com Android 8 ou 9 atualizem o aplicativo imediatamente. A solução para o bug está na presente a partir da versão 2.19.244.

Globo, via Techtudo e The Next Web

 

OPINIÃO DOS LEITORES:
  1. Marco disse:

    Preciso de um hacker não tenho dinheiro mais minha vida corre risco ligue 952453880

COMPLICOU-SE: Glenn Greenwald gravou em vídeo várias conversas com hacker – e também foi gravado

Foto: Vinicius Loures/Câmara dos Deputados

O Antagonista apurou que Glenn Greenwald gravou em vídeo várias conversas com o hacker Walter Delgatti.

A descoberta pela PF do áudio de Luiz Molição, como revelou a Crusoé, indica que o jornalista também foi gravado pelo grupo de hackers.

O Antagonista

OPINIÃO DOS LEITORES:
  1. Admar disse:

    O Glenn seria muito otário se pegasse os dados e pronto. Ele fez o que um jornalista sério faz: foi conversar com a fonte. Como se trata de algo muito sério e poderia ser até uma armadilha ele gravou. Os Hackers fizeram o mesmo. Até agora das TRANSCRIÇÕES não tem nada incriminador. Só os boçais dos Bolsominions que estão achando que prova que Glenn articulou tudo. Nada disso. Quero ouvir as GRAVAÇÕES!!!! Transcrição da PF do Moro não é prova. Ele era mestre em vazar gravações. Porque não fez isso agora e só soltou transcrições? Só Otário pra acreditar que é verdade.

  2. Ronaldo disse:

    Esse jornal é patrocinado pelo Biro liro?

  3. Le disse:

    Notícia faaaaaake

  4. Marcos disse:

    Sem novidades, um mês atrás a Manuela disse que tinha dado o número do Glenn. Não tem problema nenhum em ter conversado com o cara… Ninguém desmentiu e bem fugiu da responsabilidade. Já não se pode dizer o mesmo da "força tarefa" da lava a jato… Tomem cuidado pra não por o ódio antes da razão, vocês parecem burros fazendo isso.

  5. Paulo disse:

    É verdade Rita , cadê o mocinho do Moro que ia por na cadeia os corruptos, o Queiróz tá estampado que é laranja dos Bostonaros e ele não prende só querem prender os do PT, e os ladrões do PSL e PSDB do Aécio esses o Moro bonequinho deles não prende o Queiróz, só num país como nosso acontecer isso

    • Fernando disse:

      São 16 anos dos ladrões do pt. Eles comandavam o Brasil inteiro. Antes disso foram prescritos os crimes, apesar d que está cunha, cabral, grandes empresários, políticos de todos os partidos

  6. Antonio Turci disse:

    A justiça brasileira poderia mandar esse troço vagabundo de volta pro país dele. Será que por lá ele faria as safadezas que tem feito no Brasil?

  7. Cigano Lulu disse:

    "Ai, como eu sou bandxiiida!!!" – deve estar se achando a "esposa" de David Miranda.

  8. Lourdes Siqueira disse:

    Vagavaldo sai do país dele com medo e vem dá uma de honesto aqui no Brasil. Foi-se o tempo que o Brasil se ajoelhava diante de bandido.

    Ficou Green, Wald?
    É bom ir atrás do João Uiliam.

  9. Tenho dito disse:

    Que NADA!
    É mais um inocente, tudo culpa de Sérgio Moro e o MP que pensam que podem impor ao Brasil a lei e a ordem. Logo. logo vai receber uma medalha pro bons serviços prestados ao Brasil.
    Vai ser elevado a mártir da esquerda, um injustiçado nas mãos da justiça que teima em cumprir o que está definido nas leis e não segue a cartilha dos corruptos, ou não?

  10. Ricardo Carvalho disse:

    Verdevaldo tá fudido! kkkkkkkkkkkkkkkkkkk

    • Rita de Souza disse:

      Está não. É jornalista e escritor top nos Estados Unidos. Premiado com o Pulitzer. Fatura milhões de dólares só em direitos autorais. Deltan está morrendo de inveja. Acho que fudido está você que vive num país de terceiro mundo, sem saúde, educação e segurança, e fica glorificando um governo de milicianos. E o Moro que não acha o Queiroz heim?

PF contradiz Moro e afirma que destruição de mensagens depende da Justiça

Foto: Gazeta do Povo

A Polícia Federal afirmou, por meio de nota, que caberá à Justiça, “em momento oportuno, definir o destino do material” apreendido na terça-feira (23) com suspeitos de agirem como hackers.

A manifestação menciona entendimento da lei e contradiz o ministro da Justiça, Sergio Moro, que, conforme mostrou a Folha, avisou a autoridades na tarde desta quinta-feira (25) que as mensagens capturadas pelo grupo preso pela PF seriam destruídas.

O presidente do STJ (Superior Tribunal de Justiça), João Otávio Noronha, afirmou à Folha que a informação foi dada pelo próprio ministro por telefone.

“As mensagens serão destruídas, não tem outra saída. Foi isso que me disse o ministro e é isso que tem de ocorrer”, disse o presidente do tribunal. A comunicação foi confirmada à reportagem pela assessoria de Moro.

O descarte de qualquer material apreendido em operações policiais é uma decisão que cabe à Justiça e só pode ocorrer com decisão do juiz.

Na nota, a PF disse ainda que a operação deflagrada nesta semana não tem “como objeto a análise das mensagens supostamente subtraídas de celulares invadidos”.

A polícia também afirmou que “o conteúdo de quaisquer mensagens que venham a ser localizadas no material apreendido será preservado, pois faz parte de diálogos privados, obtidos por meio ilegal”.

Além de Noronha, outras autoridades tiveram seus celulares atacados pelo grupo, entre elas os presidentes da Câmara e do Senado e ministros do STF (Supremo Tribunal Federal).

Para a Polícia Federal, Walter Delgatti Neto, um dos quatro presos pela PF na terça-feira, foi a fonte do material que tem sido publicado desde junho pelo site The Intercept Brasil com conversas de autoridades da força-tarefa da Lava Jato em Curitiba.

Conforme revelou a Folha, Delgatti disse à PF que encaminhou as mensagens ao jornalista Glenn Greenwald, fundador do site, de forma anônima, voluntária e sem cobrança financeira.

Em depoimento ao Senado no dia 19 de junho, Moro defendeu que o site Intercept Brasil, que divulgou as mensagens, entregasse o material para ser periciado.

“Pega o material e entrega para uma autoridade, sem prejuízo da publicação das matérias. Aí vai se poder verificar por inteiro esse material, o contexto no qual ele foi inserido e principalmente verificar se esse material é autêntico ou não. Porque até agora não temos nenhuma demonstração da origem desse material”, declarou Moro na ocasião.

ENTENDA A OPERAÇÃO

Qual o resultado da operação da PF? Nesta terça (23), quatro pessoas foram presas sob suspeita de hackear telefones de autoridades, incluindo Moro e Deltan. Foram cumpridas 11 ordens judiciais, das quais 7 de busca e apreensão e 4 de prisão temporária nas cidades de São Paulo, Araraquara (SP) e Ribeirão Preto (SP). Os quatro presos foram transferidos para Brasília, onde prestariam depoimento à PF

As prisões têm relação com as mensagens trocadas entre Moro e procuradores da Lava Jato divulgadas desde junho pelo site The Intercept Brasil? Walter Delgatti Neto, um dos suspeitos presos na operação de terça, afirmou em depoimento que encaminhou as mensagens que obteve ao jornalista Glenn Greenwald, fundador do site, de forma anônima, voluntária e sem cobrança financeira. Não há até agora indício de que tenha havido pagamento pelo material divulgado, segundo investigadores.

Como a investigação começou? O inquérito em curso foi aberto em Brasília para apurar, inicialmente, o ataque a aparelhos de Moro, do juiz federal Abel Gomes, relator da Lava Jato no TRF-2 (Tribunal Regional Federal da 2ª Região), do juiz federal no Rio Flávio Lucas e dos delegados da PF em São Paulo Rafael Fernandes e Flávio Reis. Segundo investigadores, a apuração mostrou que o celular de Deltan também foi alvo do grupo.

Quando Moro foi hackeado? Segundo o ministro afirmou ao Senado, em 4 de junho, por volta das 18h, seu próprio número lhe telefonou três vezes. Segundo a Polícia Federal, os invasores não roubaram dados do aparelho. De acordo com o Intercept, não há ligação entre as mensagens e o ataque, visto que o pacote de conversas já estava com o site quando ocorreu a invasão.

Folhapress

OPINIÃO DOS LEITORES:
  1. Arnaldo Franco disse:

    Todo petista é doido pra que sejam anuladas as sentenças da Lava Jato e verem o seu presidiário de estimação solto. Acordem. A utopia idiota de voces já não engana mais as pessoas. O socialismo não deu certo em país nenhum do mundo. Busquem outras referencias. Façam oposição construtiva, mostrando alternativas para a sociedade e não tentando cavar o impeachment do Presidente!

  2. Marcelo disse:

    Imagina mas de mil pessoas que tiveram sua privacidade violada (presidente da república,pres do Senado,pres da câmara,juízes do stj,juízes mas diversos,ministros em fim isto não passou apenas por um fato isolado entre juiz e procurador que a verdade apareça!na realidade eu acredito desmoralizar a justiça e depois quem estaria ao longo dos anos com estas outras invasões ?

  3. José disse:

    Porque destruir? Quem não deve não teme! Tem que explicar o conteúdo?

  4. M. Vinicios disse:

    "Folhapress" essa é a fonte!

  5. Anderson disse:

    INFORMAÇÕES DISTORCIDAS?! INFORMAÇÕES TENDENCIOSAS?! INFORMAÇÕES PARCIAIS?!
    INFORMAÇÕES POLÍTICAS?!
    INFORMAÇÕES PARTIDÁRIAS?!
    São apenas perguntas!

  6. Del disse:

    Pra justiça escutas telefônicas e vídeos clandestinos não tem validade nenhuma, já essas conversas hackeadas tem, também concordo toda prova terá validade no processo. Será um avanço pra cidadania, só assim conseguiremos provas contra esses patifes que saqueiam os cofres públicos, soltam bandidos, vendem decisões judiciais e prescrevem crimes. Será um avanço positivo pra sociedade.

Ministro Marco Aurélio Mello, do STF, diz que só juiz pode destruir mensagens de hacker

Foto: Pedro Ladeira/Folhapress

O ministro Marco Aurélio Mello, do STF (Supremo Tribunal Federal), diz que apenas o Judiciário poderá decidir se as mensagens apreendidas com os hackers serão destruídas.

O magistrado comentou a informação, publicada pela Folha, de que o ministro Sergio Moro, da Justiça, comunicou a autoridades que os materiais serão eliminados.

“Cabe ao Judiciário decidir isso, e não à Polícia Federal”, afirma Mello, evitando fazer uma crítica direta a Moro.

Ele diz que é preciso cuidado para que provas de crimes não sejam destruídas. “Há uma responsabilidade civil e criminal no caso de hackeamentos que precisam ser apuradas”, afirma.

O caso está sob supervisão do juiz Vallisney de Souza Oliveira, da 10ª Vara Federal do Distrito Federal.

O presidente do STJ (Superior Tribunal de Justiça), João Otávio Noronha, afirmou à Folha nesta quinta-feira (25) que a informação foi dada pelo próprio ministro por telefone. A comunicação foi confirmada à reportagem pela assessoria de Moro.

Moro telefonou a Noronha para comunicar que ele estava na lista dos alvos do grupo preso na última terça-feira (23) pela Polícia Federal.

“Recebi pelo ministro Moro a notícia de que fui grampeado. Não tenho nada que esconder, não estou preocupado nesse sentido”, disse o magistrado. “As mensagens serão destruídas, não tem outra saída. Foi isso que me disse o ministro e é isso que tem de ocorrer”, acrescentou.

O ministro da Justiça também já procurou o presidente Jair Bolsonaro, ministros do STF, o presidente da Câmara, Rodrigo Maia, e do Senado, Davi Alcolumbre, para dizer que eles também foram hackeados.

“Não estou nem um pouco preocupado se, por ventura, algo vazar aqui do meu telefone. Não vão encontrar nada que comprometa”, disse Bolsonaro. Ele afirmou que, como capitão do Exército, sabe se precaver. “[Hackers] perderam tempo comigo”, completou.

Folhapress

 

OPINIÃO DOS LEITORES:
  1. Fernando disse:

    Num abra não ministro, agora conversa hackeadas terão validades. Todos os CANALHAS serão desmascarados!

  2. Davi disse:

    Isso é bom, pois nenhum desses canalhas se segura em 4 anos hackeados. As conversas que iriam aparecer, com certeza, eles seriam defenestrados. Agora todas conversas hackeadas tem validades nos processos. A profissão de hackers será regulamentada.

  3. Kkkkk disse:

    Destruir as provas que podem evidenciar a atuação duvidosa e parcial dele?

  4. Lulapreso disse:

    Sinto vergonha de saber que o Brasil tem um ministro desse no STF. Será que um dia esse quadro vai mudar.

Glenn Greenwald sabe que hacker será preso e que seus cúmplices e financiadores também, destaca coluna

Foto: shutterstock

Diz Diogo Mainardi, na Crusoé:

“Chega de Glenn Greenwald. A festa está terminando. Agora só falta a PF prender o hacker que lhe repassou as mensagens roubadas da Lava Jato. Glenn Greenwald sabe que o hacker será preso. E que seus cúmplices e financiadores também devem acabar na cadeia. Sim, a festa vai terminar. E depois vem a parte aborrecida: limpar o salão.”

Leia a coluna completa aqui.

O Antagonista

OPINIÃO DOS LEITORES:
  1. Bruno Milla Tech disse:

    Preso Hacker e esse Green

  2. CLÁUDIO QUIRINO disse:

    kkkkk,.. QUERIA SABER ONDE GLLENN ERROU? JORNALISMO É ISSO, TEM QUE MOSTRAR ESSE JUDICIÁRIO SELETIVO. POR QUAL MOTIVO DESMORONOU, NÃO ACEITOU A DELAÇÃO DE EDUARDO CUNHA? MINHA GENTE, NÃO TROQUEM OS PAPEIS, NESSE CASO QUE SE APRESENTA, OS VERDADEIROS BANDIDOS SÃO NÃO SÃO EM HIPÓTESE ALGUMA OS REPÓRTERES, REVEJAM SEUS CONCEITOS ENQUANTO TEMOS TEMPO.

  3. Amém disse:

    Esse gringo irresponsável, tá querendo sair de fininho.
    Pode se colocar no meio dos hacks, vc é um cúmplice, sai do teu País pra querer avacalhar aqui?
    Tu tá F…
    Deixa Moro e Donald Tramp, botar a caneta em cima de vcs. É
    Muito bem empregado.
    Errou tem que pagar.

  4. PAULO disse:

    Muita gente com dificuldade de interpretação ou então nem lê a matéria. Quem vai preso não é o Glenn, mas sim o hacker e seus financiadores.

  5. lulapreso disse:

    Finalmente uma boa notícia, Não vejo a hora de comprovar que esse fdp vai para a cadeia que é o lugar de bandido.

  6. Ed. disse:

    Tem que prender mesmo. Aí fica mais fácil provar que tudo que foi dito até agora é verdade. O Juiz não era Juiz, era apenas um justiceiro que não respeitava a ética e as leis. Simples.

  7. Sergio disse:

    Kkkkkkkk aí a casa vai cair, qdo ele estiver ao lado do comandante Luladrao.

  8. Ivan disse:

    Tchau "QUERIDA"!!!!KKKKKKKKKKKKKKKKK

FOTO: Hacker invade grupo do Conselho do Ministério Público; veja a mensagem

Troca de mensagens no grupo do CNMP | Reprodução

Na noite de terça-feira (11), o grupo do Conselho Nacional do Ministério Público (CNMP) foi invadido por um hacker. Por volta das 23h, mensagens supostamente de autoria do procurador militar Marcelo Weitzel, um dos integrantes do Conselho, chegaram ao colegiado, despertando desconfiança dos colegas.

— Marcelo, essas mensagens são suas? Não está parecendo seu estilo. Checa teu celular aí — escreveu um integrante do grupo.

— Hacker aqui. Adiantando alguns assuntos que vocês terão de lidar na semana, nada contra vocês que estão aqui, mas ninguém melhor que eu para ter acesso a tudo né — respondeu o suposto hacker, autor das mensagens.

Um dos integrantes do conselho ligou para Weitzel para saber o que estava acontecendo. Ele disse que não estava usando o telefone no momento do envio das mensagens.

Após o ocorrido, a procuradora-geral da República, Raquel Dodge, informou aos conselheiros que pediu para a Polícia Federal investigar um ataque sofrido na noite de ontem pelo grupo do CNMP no Telegram.

Três conselheiros afirmaram à coluna que os aparelhos de todos os integrantes do grupo serão periciados nos próximos dias.

Veja mais: DENÚNCIA GRAVE – Procurador diz ter sido vítima de hacker na noite dessa terça: “Queriam que eu falasse mal da Lava Jato”

Nesta manhã, o colunista da Época Guilherme Amado revelou que um hacker também usou o Telegram de Weitzel para conversar com o ex-presidente da Associação Nacional dos procuradores da República, José Robalinho. Nela, ele também se identificou como autor dos ataques cibernéticos a procuradores.

Bela Megale – O Globo

OPINIÃO DOS LEITORES:
  1. Potiguar disse:

    O hacker foi detectado quando cobrou a prisão de Aécio e do Queiroz. O pessoal estranhou e disse: "Marcelo essas mensagem são suas? Não parece seu estilo".

DENÚNCIA GRAVE – Procurador diz ter sido vítima de hacker na noite dessa terça: “Queriam que eu falasse mal da Lava Jato”

Foto: (Kacper Pempel/Reuters)

O procurador regional da República José Robalinho Cavalcanti disse a O Antagonista que um hacker tentou fazer com que ele caísse em uma armadilha na noite de ontem.

“Eu não percebi na hora, mas depois vi que era uma armadilha, uma armadilha para que eu falasse mal da Lava Jato.”

Por volta das 23h, Robalinho recebeu uma mensagem no Telegram como se fosse do procurador militar Marcelo Weitzel, atualmente um dos conselheiros do CNMP.

“Ele disse que tinha conseguido um áudio vazado e queria minha opinião. Eu ouvi o áudio e, ainda sem perceber que era uma armadilha, disse que não tinha visto nada demais no áudio. Depois, ele se revelou como hacker. Era uma armadilha, queriam que eu falasse mal da Lava Jato como ex-presidente da ANPR [Associação Nacional dos Procuradores da República] e candidato a procurador-geral da República.”

Quando Robalinho ligou para Weitzel para contar o ocorrido, o procurador militar já sabia, pois outras pessoas também foram vítimas do hacker.

O Antagonista

Grupo de hackers declara guerra ao Exército do Brasil e vaza 7.000 senhas

hackerO blog recebeu com exclusividade informações bombásticas na manhã desta segunda-feira. De acordo com uma fonte que não quis se identificar, os servidores do Exército Brasileiro foram invadidos por hackers na madrugada de domingo (8) e mais de 7 mil contas de militares foram vazadas na internet.

A acusação é de que o Centro de Defesa Cibernética (CDCiber) da corporação estavam participando há tempos de competições do gênero “Capture the Flag” (ou “Capture a Bandeira”, em português), na qual os times precisam usar técnicas de hacking para atingir um determinado objetivo — que pode envolver defender um computador pessoal ou invadir um sistema feito especialmente para a maratona.

De acordo com os invasores, o Exército Brasileiro participou de últimos grandes eventos de CTF e ganhou os desafios usando uma técnica proibida conhecida como “WiFi deauthentication attack” (ou simplesmente WiFi deauth), eliminando os outros competidores da rede WiFi local e permitindo que apenas seu próprio time pudesse jogar.

Confira o aviso dos hackers:

  1. Ladies and Gentlemen,
  2.  
  3. Ficamos sabendo que o exército brasileiro tem participado de jogos de Capture The Flag e tem se exibido como um time de elite, utilizando seus avançados ataques de deauth em redes Wireless. FEAR!!! 🙂
  4.  
  5. Então pensamos, já que eles gostam de brincar de hacker, vamos brincar com eles.
  6.  
  7. Para ser sincero chega a ser vergonhosa a segurança do exército brasileiro, cada sistema possui várias vulnerabilidades críticas. Em pouco tempo, comprometemos totalmente as bases de dados, os servidores com diferentes sistemas operacionais, os servidores de e-mail, vários sistemas online e o game over foi o controlador de domínio. Acho que agora podemos ser considerados oficialmente membros do exército brasileiro! 😛
  8.  
  9. Pelo visto tivemos mais sucesso do que a iniciativa do exército brasileiro, símbolo da hierarquia, com seus arautos do militarismo tentando se infiltrar em meios hackers.
  10.  
  11. Nós sabemos o que vocês querem. Como todas as outras nações, a ideia é através dos meios eletrônicos controlar e observar a população. Se vocês quiserem, podemos dar acesso para vocês nos vigias e guardiões, pois na lista de usuários não identificamos ninguém do exército brasileiro. Será que apenas os militares Israelenses vão ficar acessando através da backdoor na autenticação baseada no timestamp de conexão? Se quiserem, podemos passar o programinha para geração da senha baseada no timestamp, daí vocês usam também. Peguem os links já:
  12.  
  13. Vivo – https://200.220.254.21/
  14.  
  15. A internet que foi criada livre e descentralizada, neste modelo seguido por diversos governos, tem se tornado um meio fértil para a vigilância total. Após a ditadura, muitos acreditaram que as forças militares jazem dormentes, isto não é verdade. Um time de aspirantes a hackers treinados para o ataque a mecanismos eletrônicos civis foi criado e tem como objetivo a cyber guerra.
  16.  
  17. Chega de empresas estrangeiras plantando “ferramentas” no nosso backbone.
  18. Vocês vão comprar a ferramenta da HackingTeam? Chegaram a olhar o source? Existe backdoor na backdoor! Prestem atenção nas suas ações!
  19.  
  20. Vocês não compreendem que hacking é uma forma de se viver a vida, um mindset questionador antes de ser executor e, não algo que possa ser aprendido em um livro de dicas ou técnicas implementadas em tools. Sua instituição fomenta justamente o contrário, executar sem questionar. Não percebem que estes comportamentos são contraditórios?
  21.  
  22. Nunca se esqueça, vocês podem jogar o jogo, mas o tabuleiro é nosso!

Site da AL-RN é invadido por Hackers

 

fe972d727065b6e25d7c327519196c12Reprodução: Revista BZZZ

A invasão foi breve e registrada na manhã desta quinta-feira(31). O “evento” vem sendo visto semanalmente nos sites dos principais órgãos e sítios do país. Na maioria das mensagens, pedido de justiça e convocação para guerra nas ruas, que tem sido, infelizmente, manchado pelos sucessivos atos de vandalismo.

Hacker descobre falha no iPhone que permite roubo de dados

Um hacker descobriu e divulgou uma falha que supostamente está presente desde as primeiras versões do sistema operacional móvel iOS até a última, de número 6, ainda por ser disponibilizada ao usuário final.

Segundo “pod2g“, o erro possibilitaria o acesso a dados privados de qualquer usuário que responder SMS ou correios de voz infectados. De acordo com a análise do pesquisador de segurança, o bug se aproveita de um protocolo chamado PDU, que controla o recebimento de mensagens, e por isso conseguiria acessar o cabeçalho dos textos e com isso acessar as informações pessoais. Além disso, se o conteúdo do SMS contiver outros dados eles poderão ser facilmente roubados também.

A Apple ainda não se pronunciou sobre a falha. Recentemente, outro hacker descobriu que o sistema operacional da companhia norte-americana tinha uma brecha que permitia o download gratuito de qualquer aplicativo pago, assim como a compra de bens in-app.

Fonte: Olhar Digital

[VÍDEO] Hacker russo mostra como burlar pagamentos nos apps do iPhone

O jailbreak para iOS já tem ferramentas que permitem que pessoas baixem gratuitamente aplicativos que são pagos, de forma ilegal. Mas um hacker russo descobriu um método para burlar outro sistema de segurança: o de compras dentro de aplicativos. Esta fraude, no entanto, é ainda mais sofisticada, e não exige nem mesmo o jailbreak do aparelho.

O hacker responsável é identificado apenas como ZonD80, e a suspeita é de que ele seja um desenvolvedor de aplicativos para a plataforma da Apple. O método, criado por ele e ilustrado por um vídeo seu no YouTube, envolve a instalação de dois certificados assinados digitalmente no dispositivo iOS, além da alteração do DNS da conexão Wi-Fi. Depois disso, toda vez que o usuário tentar comprar um item dentro de um aplicativo, um aviso para curtir a página dohacker aparece. Depois de tocar em “Curtir”, a compra é ativada automaticamente.

As compras dentro de aplicativos são fontes de renda não só de desenvolvedores de programas gratuitos como pagos também. Os donos dos apps podem, com o método dohacker, perder muito sinheiro se uma grande quantidade de usuários resolverem se utilizar da trapaça. Mas é importante que a Apple tome conhecimento da façanha rapidamente, para poder reparar o hack em breve.

Um aviso no blog do desenvolvedor diz que o serviço está inativo devido a uma grande onda de acessos, mas que ele planeja ativá-lo novamente em breve.

Confira o vídeo onde o desenvolvedor mostra o funcionamento do seu hack:

Fonte: 9to5Mac

Hacker publica 55 mil senhas de contas do Twitter na internet

Um hacker publicou na segunda-feira no site Airdemon.net cerca de 55 mil senhas de contas de usuários de Twitter. O microblog disse que está investigando o roubo das milhares de nomes de usuário, endereços de e-mails e senhas que teriam sido comprometidos com a ação. Conforme o conteúdo publicado, a quantidade de dados de usuários capturada é tão grande que o hacker precisou de cinco páginas do Pastebin para relacionar todos eles. Entretanto, a maioria das contas parece ser de spam.

“Nós estamos avaliando a situação. Entretanto, temos sugerido redefinições de senha para contas que podem ter sido afetadas pelo hacker”, disse o porta-voz do Twitter Robert Weeks ao Cnet por e-mail.

“É interessante notar que descobrimos que a lista de supostas contas e senhas encontradas no Pastebin conta com mais de 20 mil delas duplicadas, outras milhares de spam que já foram suspensas, e muitos logins e senhas que não correspondem”, completou Weeks na quarta-feira.

A notícia ganhou destaque na noite de terça-feira em sites de hack após o Airdemon.net divulgar que 55 mil contas do microblog foram comprometidas com a ação no início da semana, afirma a CNN. O Twitter, que acredita que a violação tenha sido pequena perto do seu número total de usuários ativos (140 milhões), está enviando e-mails para contas citadas pelo hacker para que seus donos criem novas senhas. Quem não receber o e-mail mas estiver preocupado com a violação das milhares de contas pode visitar o site de ajuda do Twitter para criar uma nova senha.

Há dois meses, o Twitter foi obrigado a suspender temporariamente a versão on-line do recém-adquirido software TweetDeck. Uma falha permitiu que alguns usuários tivessem acesso a contas de outras pessoas. O Twitter apresentou uma solução no dia seguinte, e a falha foi corrigida.

Em março de 2011, a Federal Trade Commission (FTC) fez um acordo com o Twitter após violações de dados ocorridas em 2009. Caso o microblog venha a ter novos problemas, o site pode enfrentar multas e outras penalidades por não conseguir manter as informações seguras.

Fonte: O Globo