PF contradiz Moro e afirma que destruição de mensagens depende da Justiça

Foto: Gazeta do Povo

A Polícia Federal afirmou, por meio de nota, que caberá à Justiça, “em momento oportuno, definir o destino do material” apreendido na terça-feira (23) com suspeitos de agirem como hackers.

A manifestação menciona entendimento da lei e contradiz o ministro da Justiça, Sergio Moro, que, conforme mostrou a Folha, avisou a autoridades na tarde desta quinta-feira (25) que as mensagens capturadas pelo grupo preso pela PF seriam destruídas.

O presidente do STJ (Superior Tribunal de Justiça), João Otávio Noronha, afirmou à Folha que a informação foi dada pelo próprio ministro por telefone.

“As mensagens serão destruídas, não tem outra saída. Foi isso que me disse o ministro e é isso que tem de ocorrer”, disse o presidente do tribunal. A comunicação foi confirmada à reportagem pela assessoria de Moro.

O descarte de qualquer material apreendido em operações policiais é uma decisão que cabe à Justiça e só pode ocorrer com decisão do juiz.

Na nota, a PF disse ainda que a operação deflagrada nesta semana não tem “como objeto a análise das mensagens supostamente subtraídas de celulares invadidos”.

A polícia também afirmou que “o conteúdo de quaisquer mensagens que venham a ser localizadas no material apreendido será preservado, pois faz parte de diálogos privados, obtidos por meio ilegal”.

Além de Noronha, outras autoridades tiveram seus celulares atacados pelo grupo, entre elas os presidentes da Câmara e do Senado e ministros do STF (Supremo Tribunal Federal).

Para a Polícia Federal, Walter Delgatti Neto, um dos quatro presos pela PF na terça-feira, foi a fonte do material que tem sido publicado desde junho pelo site The Intercept Brasil com conversas de autoridades da força-tarefa da Lava Jato em Curitiba.

Conforme revelou a Folha, Delgatti disse à PF que encaminhou as mensagens ao jornalista Glenn Greenwald, fundador do site, de forma anônima, voluntária e sem cobrança financeira.

Em depoimento ao Senado no dia 19 de junho, Moro defendeu que o site Intercept Brasil, que divulgou as mensagens, entregasse o material para ser periciado.

“Pega o material e entrega para uma autoridade, sem prejuízo da publicação das matérias. Aí vai se poder verificar por inteiro esse material, o contexto no qual ele foi inserido e principalmente verificar se esse material é autêntico ou não. Porque até agora não temos nenhuma demonstração da origem desse material”, declarou Moro na ocasião.

ENTENDA A OPERAÇÃO

Qual o resultado da operação da PF? Nesta terça (23), quatro pessoas foram presas sob suspeita de hackear telefones de autoridades, incluindo Moro e Deltan. Foram cumpridas 11 ordens judiciais, das quais 7 de busca e apreensão e 4 de prisão temporária nas cidades de São Paulo, Araraquara (SP) e Ribeirão Preto (SP). Os quatro presos foram transferidos para Brasília, onde prestariam depoimento à PF

As prisões têm relação com as mensagens trocadas entre Moro e procuradores da Lava Jato divulgadas desde junho pelo site The Intercept Brasil? Walter Delgatti Neto, um dos suspeitos presos na operação de terça, afirmou em depoimento que encaminhou as mensagens que obteve ao jornalista Glenn Greenwald, fundador do site, de forma anônima, voluntária e sem cobrança financeira. Não há até agora indício de que tenha havido pagamento pelo material divulgado, segundo investigadores.

Como a investigação começou? O inquérito em curso foi aberto em Brasília para apurar, inicialmente, o ataque a aparelhos de Moro, do juiz federal Abel Gomes, relator da Lava Jato no TRF-2 (Tribunal Regional Federal da 2ª Região), do juiz federal no Rio Flávio Lucas e dos delegados da PF em São Paulo Rafael Fernandes e Flávio Reis. Segundo investigadores, a apuração mostrou que o celular de Deltan também foi alvo do grupo.

Quando Moro foi hackeado? Segundo o ministro afirmou ao Senado, em 4 de junho, por volta das 18h, seu próprio número lhe telefonou três vezes. Segundo a Polícia Federal, os invasores não roubaram dados do aparelho. De acordo com o Intercept, não há ligação entre as mensagens e o ataque, visto que o pacote de conversas já estava com o site quando ocorreu a invasão.

Folhapress

OPINIÃO DOS LEITORES:
  1. Arnaldo Franco disse:

    Todo petista é doido pra que sejam anuladas as sentenças da Lava Jato e verem o seu presidiário de estimação solto. Acordem. A utopia idiota de voces já não engana mais as pessoas. O socialismo não deu certo em país nenhum do mundo. Busquem outras referencias. Façam oposição construtiva, mostrando alternativas para a sociedade e não tentando cavar o impeachment do Presidente!

  2. Marcelo disse:

    Imagina mas de mil pessoas que tiveram sua privacidade violada (presidente da república,pres do Senado,pres da câmara,juízes do stj,juízes mas diversos,ministros em fim isto não passou apenas por um fato isolado entre juiz e procurador que a verdade apareça!na realidade eu acredito desmoralizar a justiça e depois quem estaria ao longo dos anos com estas outras invasões ?

  3. José disse:

    Porque destruir? Quem não deve não teme! Tem que explicar o conteúdo?

  4. M. Vinicios disse:

    "Folhapress" essa é a fonte!

  5. Anderson disse:

    INFORMAÇÕES DISTORCIDAS?! INFORMAÇÕES TENDENCIOSAS?! INFORMAÇÕES PARCIAIS?!
    INFORMAÇÕES POLÍTICAS?!
    INFORMAÇÕES PARTIDÁRIAS?!
    São apenas perguntas!

  6. Del disse:

    Pra justiça escutas telefônicas e vídeos clandestinos não tem validade nenhuma, já essas conversas hackeadas tem, também concordo toda prova terá validade no processo. Será um avanço pra cidadania, só assim conseguiremos provas contra esses patifes que saqueiam os cofres públicos, soltam bandidos, vendem decisões judiciais e prescrevem crimes. Será um avanço positivo pra sociedade.

Ministro Marco Aurélio Mello, do STF, diz que só juiz pode destruir mensagens de hacker

Foto: Pedro Ladeira/Folhapress

O ministro Marco Aurélio Mello, do STF (Supremo Tribunal Federal), diz que apenas o Judiciário poderá decidir se as mensagens apreendidas com os hackers serão destruídas.

O magistrado comentou a informação, publicada pela Folha, de que o ministro Sergio Moro, da Justiça, comunicou a autoridades que os materiais serão eliminados.

“Cabe ao Judiciário decidir isso, e não à Polícia Federal”, afirma Mello, evitando fazer uma crítica direta a Moro.

Ele diz que é preciso cuidado para que provas de crimes não sejam destruídas. “Há uma responsabilidade civil e criminal no caso de hackeamentos que precisam ser apuradas”, afirma.

O caso está sob supervisão do juiz Vallisney de Souza Oliveira, da 10ª Vara Federal do Distrito Federal.

O presidente do STJ (Superior Tribunal de Justiça), João Otávio Noronha, afirmou à Folha nesta quinta-feira (25) que a informação foi dada pelo próprio ministro por telefone. A comunicação foi confirmada à reportagem pela assessoria de Moro.

Moro telefonou a Noronha para comunicar que ele estava na lista dos alvos do grupo preso na última terça-feira (23) pela Polícia Federal.

“Recebi pelo ministro Moro a notícia de que fui grampeado. Não tenho nada que esconder, não estou preocupado nesse sentido”, disse o magistrado. “As mensagens serão destruídas, não tem outra saída. Foi isso que me disse o ministro e é isso que tem de ocorrer”, acrescentou.

O ministro da Justiça também já procurou o presidente Jair Bolsonaro, ministros do STF, o presidente da Câmara, Rodrigo Maia, e do Senado, Davi Alcolumbre, para dizer que eles também foram hackeados.

“Não estou nem um pouco preocupado se, por ventura, algo vazar aqui do meu telefone. Não vão encontrar nada que comprometa”, disse Bolsonaro. Ele afirmou que, como capitão do Exército, sabe se precaver. “[Hackers] perderam tempo comigo”, completou.

Folhapress

 

OPINIÃO DOS LEITORES:
  1. Fernando disse:

    Num abra não ministro, agora conversa hackeadas terão validades. Todos os CANALHAS serão desmascarados!

  2. Davi disse:

    Isso é bom, pois nenhum desses canalhas se segura em 4 anos hackeados. As conversas que iriam aparecer, com certeza, eles seriam defenestrados. Agora todas conversas hackeadas tem validades nos processos. A profissão de hackers será regulamentada.

  3. Kkkkk disse:

    Destruir as provas que podem evidenciar a atuação duvidosa e parcial dele?

  4. Lulapreso disse:

    Sinto vergonha de saber que o Brasil tem um ministro desse no STF. Será que um dia esse quadro vai mudar.

Glenn Greenwald sabe que hacker será preso e que seus cúmplices e financiadores também, destaca coluna

Foto: shutterstock

Diz Diogo Mainardi, na Crusoé:

“Chega de Glenn Greenwald. A festa está terminando. Agora só falta a PF prender o hacker que lhe repassou as mensagens roubadas da Lava Jato. Glenn Greenwald sabe que o hacker será preso. E que seus cúmplices e financiadores também devem acabar na cadeia. Sim, a festa vai terminar. E depois vem a parte aborrecida: limpar o salão.”

Leia a coluna completa aqui.

O Antagonista

OPINIÃO DOS LEITORES:
  1. Bruno Milla Tech disse:

    Preso Hacker e esse Green

  2. CLÁUDIO QUIRINO disse:

    kkkkk,.. QUERIA SABER ONDE GLLENN ERROU? JORNALISMO É ISSO, TEM QUE MOSTRAR ESSE JUDICIÁRIO SELETIVO. POR QUAL MOTIVO DESMORONOU, NÃO ACEITOU A DELAÇÃO DE EDUARDO CUNHA? MINHA GENTE, NÃO TROQUEM OS PAPEIS, NESSE CASO QUE SE APRESENTA, OS VERDADEIROS BANDIDOS SÃO NÃO SÃO EM HIPÓTESE ALGUMA OS REPÓRTERES, REVEJAM SEUS CONCEITOS ENQUANTO TEMOS TEMPO.

  3. Amém disse:

    Esse gringo irresponsável, tá querendo sair de fininho.
    Pode se colocar no meio dos hacks, vc é um cúmplice, sai do teu País pra querer avacalhar aqui?
    Tu tá F…
    Deixa Moro e Donald Tramp, botar a caneta em cima de vcs. É
    Muito bem empregado.
    Errou tem que pagar.

  4. PAULO disse:

    Muita gente com dificuldade de interpretação ou então nem lê a matéria. Quem vai preso não é o Glenn, mas sim o hacker e seus financiadores.

  5. lulapreso disse:

    Finalmente uma boa notícia, Não vejo a hora de comprovar que esse fdp vai para a cadeia que é o lugar de bandido.

  6. Ed. disse:

    Tem que prender mesmo. Aí fica mais fácil provar que tudo que foi dito até agora é verdade. O Juiz não era Juiz, era apenas um justiceiro que não respeitava a ética e as leis. Simples.

  7. Sergio disse:

    Kkkkkkkk aí a casa vai cair, qdo ele estiver ao lado do comandante Luladrao.

  8. Ivan disse:

    Tchau "QUERIDA"!!!!KKKKKKKKKKKKKKKKK

FOTO: Hacker invade grupo do Conselho do Ministério Público; veja a mensagem

Troca de mensagens no grupo do CNMP | Reprodução

Na noite de terça-feira (11), o grupo do Conselho Nacional do Ministério Público (CNMP) foi invadido por um hacker. Por volta das 23h, mensagens supostamente de autoria do procurador militar Marcelo Weitzel, um dos integrantes do Conselho, chegaram ao colegiado, despertando desconfiança dos colegas.

— Marcelo, essas mensagens são suas? Não está parecendo seu estilo. Checa teu celular aí — escreveu um integrante do grupo.

— Hacker aqui. Adiantando alguns assuntos que vocês terão de lidar na semana, nada contra vocês que estão aqui, mas ninguém melhor que eu para ter acesso a tudo né — respondeu o suposto hacker, autor das mensagens.

Um dos integrantes do conselho ligou para Weitzel para saber o que estava acontecendo. Ele disse que não estava usando o telefone no momento do envio das mensagens.

Após o ocorrido, a procuradora-geral da República, Raquel Dodge, informou aos conselheiros que pediu para a Polícia Federal investigar um ataque sofrido na noite de ontem pelo grupo do CNMP no Telegram.

Três conselheiros afirmaram à coluna que os aparelhos de todos os integrantes do grupo serão periciados nos próximos dias.

Veja mais: DENÚNCIA GRAVE – Procurador diz ter sido vítima de hacker na noite dessa terça: “Queriam que eu falasse mal da Lava Jato”

Nesta manhã, o colunista da Época Guilherme Amado revelou que um hacker também usou o Telegram de Weitzel para conversar com o ex-presidente da Associação Nacional dos procuradores da República, José Robalinho. Nela, ele também se identificou como autor dos ataques cibernéticos a procuradores.

Bela Megale – O Globo

OPINIÃO DOS LEITORES:
  1. Potiguar disse:

    O hacker foi detectado quando cobrou a prisão de Aécio e do Queiroz. O pessoal estranhou e disse: "Marcelo essas mensagem são suas? Não parece seu estilo".

DENÚNCIA GRAVE – Procurador diz ter sido vítima de hacker na noite dessa terça: “Queriam que eu falasse mal da Lava Jato”

Foto: (Kacper Pempel/Reuters)

O procurador regional da República José Robalinho Cavalcanti disse a O Antagonista que um hacker tentou fazer com que ele caísse em uma armadilha na noite de ontem.

“Eu não percebi na hora, mas depois vi que era uma armadilha, uma armadilha para que eu falasse mal da Lava Jato.”

Por volta das 23h, Robalinho recebeu uma mensagem no Telegram como se fosse do procurador militar Marcelo Weitzel, atualmente um dos conselheiros do CNMP.

“Ele disse que tinha conseguido um áudio vazado e queria minha opinião. Eu ouvi o áudio e, ainda sem perceber que era uma armadilha, disse que não tinha visto nada demais no áudio. Depois, ele se revelou como hacker. Era uma armadilha, queriam que eu falasse mal da Lava Jato como ex-presidente da ANPR [Associação Nacional dos Procuradores da República] e candidato a procurador-geral da República.”

Quando Robalinho ligou para Weitzel para contar o ocorrido, o procurador militar já sabia, pois outras pessoas também foram vítimas do hacker.

O Antagonista

Grupo de hackers declara guerra ao Exército do Brasil e vaza 7.000 senhas

hackerO blog recebeu com exclusividade informações bombásticas na manhã desta segunda-feira. De acordo com uma fonte que não quis se identificar, os servidores do Exército Brasileiro foram invadidos por hackers na madrugada de domingo (8) e mais de 7 mil contas de militares foram vazadas na internet.

A acusação é de que o Centro de Defesa Cibernética (CDCiber) da corporação estavam participando há tempos de competições do gênero “Capture the Flag” (ou “Capture a Bandeira”, em português), na qual os times precisam usar técnicas de hacking para atingir um determinado objetivo — que pode envolver defender um computador pessoal ou invadir um sistema feito especialmente para a maratona.

De acordo com os invasores, o Exército Brasileiro participou de últimos grandes eventos de CTF e ganhou os desafios usando uma técnica proibida conhecida como “WiFi deauthentication attack” (ou simplesmente WiFi deauth), eliminando os outros competidores da rede WiFi local e permitindo que apenas seu próprio time pudesse jogar.

Confira o aviso dos hackers:

  1. Ladies and Gentlemen,
  2.  
  3. Ficamos sabendo que o exército brasileiro tem participado de jogos de Capture The Flag e tem se exibido como um time de elite, utilizando seus avançados ataques de deauth em redes Wireless. FEAR!!! 🙂
  4.  
  5. Então pensamos, já que eles gostam de brincar de hacker, vamos brincar com eles.
  6.  
  7. Para ser sincero chega a ser vergonhosa a segurança do exército brasileiro, cada sistema possui várias vulnerabilidades críticas. Em pouco tempo, comprometemos totalmente as bases de dados, os servidores com diferentes sistemas operacionais, os servidores de e-mail, vários sistemas online e o game over foi o controlador de domínio. Acho que agora podemos ser considerados oficialmente membros do exército brasileiro! 😛
  8.  
  9. Pelo visto tivemos mais sucesso do que a iniciativa do exército brasileiro, símbolo da hierarquia, com seus arautos do militarismo tentando se infiltrar em meios hackers.
  10.  
  11. Nós sabemos o que vocês querem. Como todas as outras nações, a ideia é através dos meios eletrônicos controlar e observar a população. Se vocês quiserem, podemos dar acesso para vocês nos vigias e guardiões, pois na lista de usuários não identificamos ninguém do exército brasileiro. Será que apenas os militares Israelenses vão ficar acessando através da backdoor na autenticação baseada no timestamp de conexão? Se quiserem, podemos passar o programinha para geração da senha baseada no timestamp, daí vocês usam também. Peguem os links já:
  12.  
  13. Vivo – https://200.220.254.21/
  14.  
  15. A internet que foi criada livre e descentralizada, neste modelo seguido por diversos governos, tem se tornado um meio fértil para a vigilância total. Após a ditadura, muitos acreditaram que as forças militares jazem dormentes, isto não é verdade. Um time de aspirantes a hackers treinados para o ataque a mecanismos eletrônicos civis foi criado e tem como objetivo a cyber guerra.
  16.  
  17. Chega de empresas estrangeiras plantando “ferramentas” no nosso backbone.
  18. Vocês vão comprar a ferramenta da HackingTeam? Chegaram a olhar o source? Existe backdoor na backdoor! Prestem atenção nas suas ações!
  19.  
  20. Vocês não compreendem que hacking é uma forma de se viver a vida, um mindset questionador antes de ser executor e, não algo que possa ser aprendido em um livro de dicas ou técnicas implementadas em tools. Sua instituição fomenta justamente o contrário, executar sem questionar. Não percebem que estes comportamentos são contraditórios?
  21.  
  22. Nunca se esqueça, vocês podem jogar o jogo, mas o tabuleiro é nosso!

Site da AL-RN é invadido por Hackers

 

fe972d727065b6e25d7c327519196c12Reprodução: Revista BZZZ

A invasão foi breve e registrada na manhã desta quinta-feira(31). O “evento” vem sendo visto semanalmente nos sites dos principais órgãos e sítios do país. Na maioria das mensagens, pedido de justiça e convocação para guerra nas ruas, que tem sido, infelizmente, manchado pelos sucessivos atos de vandalismo.

Hacker descobre falha no iPhone que permite roubo de dados

Um hacker descobriu e divulgou uma falha que supostamente está presente desde as primeiras versões do sistema operacional móvel iOS até a última, de número 6, ainda por ser disponibilizada ao usuário final.

Segundo “pod2g“, o erro possibilitaria o acesso a dados privados de qualquer usuário que responder SMS ou correios de voz infectados. De acordo com a análise do pesquisador de segurança, o bug se aproveita de um protocolo chamado PDU, que controla o recebimento de mensagens, e por isso conseguiria acessar o cabeçalho dos textos e com isso acessar as informações pessoais. Além disso, se o conteúdo do SMS contiver outros dados eles poderão ser facilmente roubados também.

A Apple ainda não se pronunciou sobre a falha. Recentemente, outro hacker descobriu que o sistema operacional da companhia norte-americana tinha uma brecha que permitia o download gratuito de qualquer aplicativo pago, assim como a compra de bens in-app.

Fonte: Olhar Digital

[VÍDEO] Hacker russo mostra como burlar pagamentos nos apps do iPhone

O jailbreak para iOS já tem ferramentas que permitem que pessoas baixem gratuitamente aplicativos que são pagos, de forma ilegal. Mas um hacker russo descobriu um método para burlar outro sistema de segurança: o de compras dentro de aplicativos. Esta fraude, no entanto, é ainda mais sofisticada, e não exige nem mesmo o jailbreak do aparelho.

O hacker responsável é identificado apenas como ZonD80, e a suspeita é de que ele seja um desenvolvedor de aplicativos para a plataforma da Apple. O método, criado por ele e ilustrado por um vídeo seu no YouTube, envolve a instalação de dois certificados assinados digitalmente no dispositivo iOS, além da alteração do DNS da conexão Wi-Fi. Depois disso, toda vez que o usuário tentar comprar um item dentro de um aplicativo, um aviso para curtir a página dohacker aparece. Depois de tocar em “Curtir”, a compra é ativada automaticamente.

As compras dentro de aplicativos são fontes de renda não só de desenvolvedores de programas gratuitos como pagos também. Os donos dos apps podem, com o método dohacker, perder muito sinheiro se uma grande quantidade de usuários resolverem se utilizar da trapaça. Mas é importante que a Apple tome conhecimento da façanha rapidamente, para poder reparar o hack em breve.

Um aviso no blog do desenvolvedor diz que o serviço está inativo devido a uma grande onda de acessos, mas que ele planeja ativá-lo novamente em breve.

Confira o vídeo onde o desenvolvedor mostra o funcionamento do seu hack:

Fonte: 9to5Mac

Hacker publica 55 mil senhas de contas do Twitter na internet

Um hacker publicou na segunda-feira no site Airdemon.net cerca de 55 mil senhas de contas de usuários de Twitter. O microblog disse que está investigando o roubo das milhares de nomes de usuário, endereços de e-mails e senhas que teriam sido comprometidos com a ação. Conforme o conteúdo publicado, a quantidade de dados de usuários capturada é tão grande que o hacker precisou de cinco páginas do Pastebin para relacionar todos eles. Entretanto, a maioria das contas parece ser de spam.

“Nós estamos avaliando a situação. Entretanto, temos sugerido redefinições de senha para contas que podem ter sido afetadas pelo hacker”, disse o porta-voz do Twitter Robert Weeks ao Cnet por e-mail.

“É interessante notar que descobrimos que a lista de supostas contas e senhas encontradas no Pastebin conta com mais de 20 mil delas duplicadas, outras milhares de spam que já foram suspensas, e muitos logins e senhas que não correspondem”, completou Weeks na quarta-feira.

A notícia ganhou destaque na noite de terça-feira em sites de hack após o Airdemon.net divulgar que 55 mil contas do microblog foram comprometidas com a ação no início da semana, afirma a CNN. O Twitter, que acredita que a violação tenha sido pequena perto do seu número total de usuários ativos (140 milhões), está enviando e-mails para contas citadas pelo hacker para que seus donos criem novas senhas. Quem não receber o e-mail mas estiver preocupado com a violação das milhares de contas pode visitar o site de ajuda do Twitter para criar uma nova senha.

Há dois meses, o Twitter foi obrigado a suspender temporariamente a versão on-line do recém-adquirido software TweetDeck. Uma falha permitiu que alguns usuários tivessem acesso a contas de outras pessoas. O Twitter apresentou uma solução no dia seguinte, e a falha foi corrigida.

Em março de 2011, a Federal Trade Commission (FTC) fez um acordo com o Twitter após violações de dados ocorridas em 2009. Caso o microblog venha a ter novos problemas, o site pode enfrentar multas e outras penalidades por não conseguir manter as informações seguras.

Fonte: O Globo

#Dica: Veja como blindar o seu laptop e não se tornar uma vítima como Carolina Dieckmann

Seja qual for a sua opinião sobre o caso Carolina Dieckmann, uma coisa é certa: você certamente não gostaria de ter seus arquivos roubados. Se você guarda informações sensíveis no computador (não precisam ser fotos íntimas; podem ser documentos de Imposto de Renda, por exemplo), é muito importante protegê-las com senha. Dessa forma, caso um dia a máquina tenha de ir para o conserto, você não correrá risco. Acredite, técnicos xeretas são um problema muito mais comum do que se pensa.Não basta colocar senha no Windows ou no Mac OS X, pois essa proteção é fácil de quebrar.

A solução mais fácil e mais segura é usar um programa de criptografia.  O melhor é o TrueCrypt, que é gratuito e tem versões para Windows, Mac e Linux. É só instalar esse programa e clicar no botão “Create Volume”. O TrueCrypt irá criar um disco rígido virtual, protegido por senha, para o qual você deverá mover os seus arquivos confidenciais. Terminou? Basta clicar no botão “Dismount” e o disco será trancado – para voltar a acessá-lo, você deverá digitar a senha que especificou. O TrueCrypt usa um método de criptografia, o Advanced Encryption Standard (AES), que é adotado pelo Pentágono. Ou seja, é essencialmente inviolável. Vale a pena.

Fonte: Super

Hacker invadiu Blog do Planalto na madrugada e colocou uma foto contra corrupção na capa

O Blog do Planalto, endereço eletrônico contido no portal da Presidência da República, foi invadido por um hacker na madrugada desta quinta (13).

O invasor identificou-se como “@DonR4ul, o hacker Beleza”. Injetou na página uma foto tirada na marcha que levara 20 mil pessoas à Esplanada na manhã desta quarta (12).

Além da imagem, o intruso anotou no blog da Presidência frases que evocam bandeiras desfraldadas pelo movimento anticorrupção nascido nas redes sociais.

Acima da imagem, anotou-se, em letras maísculas: “POLITICO DEVE SER ÍNTEGRO, INCORRUPTÍVEL! FICHA LIMPA JÁ! VOTO ABERTO NO CONGRESSO!”

No rodapé da página, escreveu-se: “Brasileiros acredite [sic] em vocês, salvem o BRASIL! @DonR4ul O HACKER BELEZA”.

Numa conta aberta no twitter, ilustrada com foto antiga do cantor Raul Seixas (à direita), o hacher anotou: “…blog.planalto.gov.br é do povo!”

Em função do horário, não foi possível ouvir a Secretaria de Comunicação da Presidência, responsável pelo Blog do Planalto, sobre a invasão.

Josias de Souza

Hacker Natalense que fazia extorsão com dados de empresas foi preso em flagrante

De Aliny Gama para o UOL.

A Polícia Civil do Rio Grande do Norte prendeu, na noite desta terça-feira (13), um hacker acusado de extorquir empresas de hospedagem de sites em Natal. O jovem Djanilton Xavier Silva dos Santos, 20, foi detido em flagrante após receber R$ 500 de um empresário que estava sendo extorquido pelo rapaz.

A extorsão funcionava da seguinte forma: o jovem invadia o banco de dados do provedor da internet da empresa, colhia informações que julgava relevantes, as mostrava ao responsável pela empresa e pedia uma quantia para que elas não fossem divulgadas e para que o banco de dados voltasse a ser seguro por dois anos.

Segundo a polícia, o detalhe mais curioso da transação ilegal é que ela era regida por contrato e emissão de recibo. Assim seria nesta terça-feira, mas deu errado para o rapaz. Quando o dinheiro foi entregue, e antes de assinar o recibo, ele foi preso. Toda a negociação estava sendo presenciada por um policial à paisana.

Segundo a Delegacia Especializada em Falsificações e Defraudações (DEFD), o acusado é sócio de uma lan house na periferia de Natal. O outro sócio do empreendimento é um soldado do Exército, que informou aos policiais que não sabia do golpe aplicado por Santos.

A investigação durou cinco meses. Nesse período, Santos invadiu diversos sites e destruiu banco de dados. O principal alvo era uma empresa sediada em Capim Macio, zona sul de Natal.

(mais…)

Hackearam a gasolina do tuiti da Rainha Thalita Moema

O @GasolinaRN foi batizado e, com o pertinente trocadilho, adulterado para o perfil @thalitamoema_, a rainha cujo slogan é “Só vence quem supera”, acabou dando mostra que se superou ao provar que gosta mesmo é de ter influência. No Twitter, a reclamação é geral.

Reza a lenda dos 140 caracteres que Thalita teve seu perfil anterior (@thalitamoema) hackeado. Com efeito, esse novo perfil começou a falar mentiras e verdades atacando tudo e todos.

Em que pese à covardia de quem invadiu ilegalmente o perfil da eterna Rainha do Twitter, Thalita deveria ter procedido com o bloqueio da conta. Há meios para isso. Não o fez, não a tempo, pois o perfil, agora, se encontra esvaziado. E não sabemos se por intervenção da Rainha ou desinteresse lógico de quem o invadiu.

(mais…)

OPINIÃO DOS LEITORES:
  1. Isis Nascimento disse:

    A culpa disso tudo é de muita gente que deu cabimento a ela, dando-lhe o título de "Rainha". Rainha de quem? Minha mesmo não. Para completar ela aos poucos vai conseguindo se entranhar e ganhar espaço acobertada por políticos sem noção. Com a atitude da apropriação do perfil dos combustíveis, ela mostra realmente quem é, apesar de fingir ser tolinha e meiga. Como dizia minha avó "Não há bem que sempre dure, nem mal que nunca se acabe". Ou seja todo reinado chega ao fim!

  2. Andre disse:

    Mais uma figura na área? Vamos aguardar as próximas eleições e veremos o motivod reais dela. Fala sério…

  3. Marcel disse:

    Realmente, Juliana, todo mundo aqui MORRE de inveja de Thalita. Este é e sempre será o contra-argumento (se é que podemos considerar argumento) daqueles que defendem Thalita por amizade, interesse ou coisa que o valha, afinal, ninguém em sã consciência e com inteligência razoável admira a postura dela. Por que, afinal, não fazer um perfil do zero? Por que, afinal, se aproveitar de um perfil público – ainda que criado por ela (criado, diga-se de passagem, travestido de razão social mas CHEIO de interesses por trás)? Só espero que um dia ela aprenda. No entanto, meus amigos, não percamos tempo com tal debate. Ele será rebatido no perfil da moça com citações bíblicas, frases de efeito moral, como se ela fosse vítima de uma grande injustiça e todos tivessem INVEJA de um perfil roubado, de uma personalidade criada em cima do nada. Conversem 10 minutos com Thalita e depois opinem.

  4. Ricardo Oliveira disse:

    BG PARABÉNS PELO POST. Analisando friamente vc mostrou uma atitude abominável de Thalita Moema. Mesmo ela sendo a criadora do Perfil da campanha do combustível, isso não daria direito a mesma a se apossar, as pessoas seguiam ali o GasolinaRN, e não Thalita com _ ou sem _. Descordo de algumas pessoas que comentaram, não acho que vc atingiu a honra dele e nem fez juízo de valor.
    Que Thalita aprenda com esse episódio, e não cometa mais erros infantis como esse. É o que eu desejo, afinal todos nós humanos cometemos nossos erros.

  5. Thiago disse:

    Acho que foi errado a atitude dessa Thalita Moema, porque ela não fez outro twitter? não tinha tantos seguidores? em dias conseguia tudo novamente. Se ela não criou outro perfil e usou o da @gasolinaRN é porque não tinha tantos seguidores e amigos.
    Como minha mãe sempre fala, um dia as mascaras das pessoas cai.
    Parabéns ao blog em alertar a sociedade!!!!

  6. Juliana disse:

    aplausos para a nossa sociedade hipócrita…aplausos para thalita moema que deixou ser usada pelo próprio bruno giovanni que muitas vezes ela o ajudou a divulgar seu blog suas idéias, aplausos para todas as pessoas covardes que não tiveram se quer a humildade de agradecê-la por criar o gasolinarn, que se quer perguntaram o que ela passou levando este perfil, que se quer deram apoio a ela quando foi ameaçada várias vezes por donos de postos. aplausos p todos voces que fazem parte desta sociedade hipócrita e covarde que so elogiam quando precisam das pessoas, que morrem de inveja de thalita porque ela consegue ser o que todos voces jamais serão "espontanea" em nenhum momento a menina mentiu ou fez truque como colocou este blog. é de uma vergonha alheia inquestionável no que este blog está se transformando um espaço para denigrir e humilhar as pessoas…onde estamos ouvimos os comentários baixos referente a este blog. também pudera ser com um blogueiro que so tem formação em tocar cd, não é pra menos. Parabéns hipócritas.
    juliana menezes Santos

    • bruno disse:

      Nossa Juliana quanta irá…. Menos menos. Acho que seus informantes ou suas informações estão muito desencontradas. Esse blogueiro que só sabe tocar cd e é baixo já ajudou muito thalita, e pessoalmente não tem nada contra ela. Sobre ela divulgar o Blog foi por livre e espontanea vontade. Sobre comentários negativos como vc cita acho estranho devido a quantidade de acessos que o blog tem. De toda forma, VC sabe né mulher? Que só acessa quem quer. né? Vc sabe disso, não sabe? Cuidado só em usar email que não existe e o IP que vc envia a mensagem.

    • Enrique disse:

      Juliana o fato de vc administrar um perfil que deveria ser público como o @gasolinaRN não da direito ao administrador a se apropriar dele para uso pessoal, muito pelo contrario. Poderia até ter usado a força do mesmo para informar do hack e convidar a seguir um novo perfil, mais… caprichosamente trocar o nome e transformar em próprio o perfil porque ele já tem uma quantidade razoável de seguidores? Cade aqueles que não queriam seguir o indivíduo mais tinham interesse no gasolina RN? Bom a solução é muito simples: UNFOLLOW, UNFOLLOW, UNFOLLOW.

    • @mari_avelino disse:

      Cara Juliana. Você cita posturas que sinceramente não consigo entender. No que ser uma pessoa que "toca CD" tem a ver com o comentário? Na verdade, seria mais aceitável uma atitude dessa de uma pessoa que realmente só "tocasse CD", não é mesmo? E não de uma graduanda de Direito, louca para entrar de vez na política e ser do povo! Ah, essa tem que ser beeem melhor que o "tocador de CD". Aliás, o que é "tocar CD"? Complicado, viu?
      O que acontece com as pessoas é exatamente isso. Atenção demais a quem não conhece! Tive um susto imenso ao ver essa garota na minha TL, afinal, NUNCA tive o menor interesse em segui-la. O fato dela ter criado o @GasolinaRN não dar a mesma direitos em nada!! Alguém aqui pediu que ela o criasse? Fazemos algo que gostamos, e ela (por outros interesses) gostava do manter esse twitter. Era um perfil excelente… parabéns a ela por aquela iniciativa… nada mais!! O que todos questionam e criticam é tão somente a atitude dela! Não tenha dúvidas, que isso é a maior prova do que ela faz para manter sua falsa popularidade. Pessoas que não sabem recomeçar do zero não merecem confiança! Só um louco confia algo à essa garota… criança brincando de ser influente!!
      Mariana Avelino
      @mari_avelino

  7. Levy disse:

    Um observador mais atento percebe que essa história de twitter "hackeado" é questionável. BG, só faltou o Fernando aí dizer que você foi injusto com quem presta tantos serviços à cidade! rsrsrsrs… Cabo eleitoral detect! rsrsrsrs…

  8. Cici disse:

    Por isso que não entendi quando vi que eu estava seguindo ela… Fiquei achando que meu twitter tava doido e unfollow no mesmo segundo! Ficou muito feio!!

  9. Paulo disse:

    Deram cabimento demais a essa coitada… No começo só conseguiu muitos seguidores porque saia seguindo e puxando assunto com todo mundo, quando seguiam ela de volta ela dava unfollow.

  10. Ana Cândida disse:

    Palmas para PH!
    Os prejuízos pessoais com um twitter com poucos seguidores, seriam incalculáveis para vossa querida majestade.

  11. João disse:

    Acho engraçado como vcs se dirigem a BG. Ele é blogueiro e não jornalista. Não sabia que ser blogueiro era o msm que ser jornalista.

    • bruno disse:

      Caro João, vc acertou em cheio. De jornalista eu não tenho nem o cheiro. Agora blogueiro o BG é!!!

  12. Helder Oliveira disse:

    Quando a questionei pelo twitter e reclamei do ocorrido, recebi como resposta: "nao pedi p você me seguir". Mas quem disse que eu a segui? eu seguia um perfil com apelo público na época em que a gasolina teve uma alta desacerbada e que logo depois passou a informar a população sobre os postos mais baratos da cidade. A tal rainha do twitter fez uso de tal ferramenta para benefício próprio. Sou servidor público como ela,entretanto para tal feito, me preparei e prestei concurso, a tal rainha, diferente disso, passava o dia tuitando para políticos o que lhe rendeu empregos nas campanhas, além de duas nomeações,uma para a prefeitura de Natal e outra para a câmara municipal. Mas a troco de que essas nomeações? a resposta é obvia: marketing eleitoral gratuito em troca de cargos. Basta, essa brincadeira precisa ter um fim, a população de Natal tem que dar a resposta nas urnas aos políticos que a encobrem para que não corramos o risco de surgir novas rainhas e imperadores nas proximas eleições.
    *PS: Logo mais no "TWITTER REAL" a majestade classificará os autores desses comentários como pessoas invejosas, que não tem o que fazer e colocam mentiras na internet.

  13. Luiza Fernanda disse:

    Estou vendo seu blog pela primeira vez porque uma amiga viu o post sobre thalita. Conheço thalita a muito anos, mas não irei fazer comentarios. Quero só perguntar uma coisa, porque as amizades dela não dura? Por onde anda André Miranda, lucelia targino e samara tessa? Cade o dep fabio faria? dona wilma que ela era intima?

  14. fernando disse:

    Que mesquinhagem a forma que você está mostrando isto. A menina teve o twitter hackeado e você faz piada. Ela teve a boa vontade de atualizar o twitter do @gasolinarn todos os dias e agora voce critica. Palhaçada

  15. Junior Natal disse:

    Caro Jornalista, não é a primeira vez que essa moça faz algo do tipo, se quer encontrar algo no minimo estranho, coloque no seu navegador facebook.com/depfabiofaria e o sr. encontrará um perfil que foi usado na campanha de reeleição do deputado e que logo em seguida foi transformado em "gasolinarn" e agora serve para vender roupas "grandes marcas"..esse facebook é utilizado também por essa moça , é no minimo estranho fazer uso de um pagina na internet com vários seguidores q achavam ta seguindo o parlamentar e depois tudo se transformar em "venda de roupas"??..parabéns pelo o blog

    • @mari_avelino disse:

      Caro Junior… acreditei desacreditando e fui conferir o link. É impressionante!!! Quem que vai perder tempo agora confiando em uma pessoa dessa?

  16. Pedro Henrique disse:

    Cada um age de acordo com a sua conveniência e sua necessidade. Isso é fato!
    Na minha humilde opinião, já que ela se acha tão influente e tão necessária ao twitter, ela deveria ter criado um novo perfil (do zero). Assim, não haveriam dúvidas em relação à invasão do seu perfil original… e logo logo ela teria novamente os seus fiéis súditos/seguidores de volta… ou não!
    Será que por não ser tão popular como há um ano atrás, por exemplo, ela não ficou com 'medo' de não ter os mesmos seguidores de volta ? Não sei… mas ela preferiu se apropriar de um perfil que teve um apelo público (@gasolinaRN) e se aproveitou do seus mais de 7000 seguidores e dizendo que era seu novo perfil. Enfim, em menos de 24h depois, mais de 500 seguidores já a deixaram de seguir… isso pode ser, ou não, um ato de reprovação dos seguidores do @GasolinaRN.
    E os que não entenderam AINDA a história???
    E os que não sabem como de repente viram a @ThalitaMoema_ em sua timeline?
    O que eu vejo é relato de muitos ex-amigos(as) dela reprovando tal atitude.
    Mas é aquela coisa: "plantamos apenas o que colhemos".
    É o Rei Thimóteo de Brogodó fazendo escola.

  17. Alexandre Santos disse:

    Rainha?! Súditos?! Kkk! Menos Bruno, por favor. Essa pessoa que tuita demais se faz de mera garota boazinha da classe média para ganhar seguidores. Tudo para concorrer as eleições ano que vem. Já tava na hora de acontecer isso #quebom