Judiciário

Presidente do STJ confirma que está em lista de autoridades hackeadas

Foto: Marcello Casal jr/Agência Brasil

O presidente do Superior Tribunal de Justiça (STJ), ministro João Otávio de Noronha, confirmou hoje (25) que foi alvo da atuação de hackers. Segundo o ministro, o fato foi comunicado pelo ministro da Justiça e Segurança Pública, Sérgio Moro.

De acordo com a Polícia Federal (PF), os quatro presos na terça-feira (23), sob a acusação de invasão do celular de Moro, também teriam roubado dados de mil vítimas, entre elas, diversas autoridades do Legislativo, Judiciário e do Executivo.

Segundo Noronha, Moro informou que o nome dele está na lista da PF de autoridades hackeadas. Em nota, o presidente declarou que pouco utilizava o aplicativo Telegram, principal alvo dos roubos de dados, e que não tem “nada a esconder”.

Íntegra da nota:

“​O presidente do Superior Tribunal de Justiça (STJ), ministro João Otávio de Noronha, confirma que recebeu a ligação do ministro da Justiça, Sergio Moro, informando que o seu nome aparece na lista das autoridades hackeadas. O ministro do STJ disse que está tranquilo porque não tem nada a esconder e que pouco utilizava o Telegram.

O ministro Moro informou durante a ligação que o material obtido vai ser descartado para não devassar a intimidade de ninguém. As investigações sobre o caso são de responsabilidade da Polícia Federal, a quem cabe responder sobre o caso.”​

Mais cedo, o Ministério da Justiça confirmou que o presidente Jair Bolsonaro também teve seu celular invadido.

Agência Brasil

 

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Segurança

Como se defender da tática usada pelos hackers para atacar o celular de Moro

Foto: Jornal de Brasília

Muita gente deve ter acordado nesta quinta-feira, 25, com uma dúvida na cabeça: como se proteger da tática que teria sido utilizada, segundo a Polícia Federal, por criminosos para invadir os celulares do ministro da Justiça, Sergio Moro, e de outros membros da Operação Lava Jato. A seguir, a reportagem do Estado dá dicas para quem quiser se defender.

A princípio, os quatro suspeitos teriam clonado os telefones das vítimas utilizando um serviço do tipo VoIP, que faz ligações telefônicas pela internet. O objetivo era conseguir acessar a caixa postal dos telefones dos usuários e, a partir dela, conseguir o código de acesso do Telegram das vítimas – segundo a PF, quase mil números foram usados pelos acusados.

Normalmente, quando um usuário solicita um novo código de acesso ao Telegram, ele recebe uma mensagem ou ligação. Para fazer com que o número caísse na caixa postal, os cibercriminosos inundaram os telefones das vítimas com ligações, também feitas por serviços de VoIP.

Da clonagem de número, não há como se defender

Dividindo o golpe em duas partes. A primeira delas é uma clonagem de número – algo a que todas as pessoas estão sujeitas e não há muito como se defender. É basicamente como uma versão virtual da clonagem de cartão de crédito: basta que o número exista e seja utilizado para que ele possa ser atacado.

Além disso, há um agravante: ao contrário do que acontece com cartões, no qual é possível dar dicas como “não fazer transações em lugares ou pontos de venda suspeitos”, o atacante do telefone celular precisa apenas saber o número para poder utilizá-lo ou invadi-lo.

Para a caixa postal, basta colocar uma senha

No entanto, é possível se defender da segunda parte: a caixa postal. Os criminosos conseguiram invadir a “secretária eletrônica” do celular das vítimas porque não havia senha.

“Devido à baixa utilização desse recurso, poucas pessoas se lembram de alterá-la ou até desativar o serviço de caixa postal”, diz Frederico Fortes, executivo da empresa de cibersegurança Fortinet. “Assim, elas ficam expostas com senhas padrão” – algo como 123456, que pode ser facilmente descoberto pelos hackers. (Nesse link, você pode aprender como fazer uma senha segura).

Para alterar a senha da caixa postal, é preciso consultar as regras com sua operadora. Cada uma delas tem códigos e comandos diferentes.

No caso da Claro, é preciso ligar para o número *100 ou para o próprio número de telefone. No atendimento eletrônico, esperar pelas opções Personalizar Secretária Claro, e daí alterar a senha. O usuário precisará digitar um código e esperar pela finalização. Também é possível, no mesmo menu, selecionar a opção “Acesso Direto” e depois, “Desativar Telefone”. Nesse caso, o usuário poderá desativar a caixa postal, se assim desejar.

Para quem é cliente da TIM, o número a ser utilizado é o *144 – e a senha é a mesma utilizada pelo serviço Meu TIM. Caso o usuário não tenha senha cadastrada nesse serviço, pode solicitar o envio de uma nova senha pelo mesmo número. A informação será enviada pelo SMS. É também pelo *144 que o usuário pode escolher desativar a caixa postal.

Para quem usa chip da Oi, o serviço de caixa postal está inicialmente desativado, por padrão. Para ativá-lo, é preciso ligar para o número *100. Quem quiser desativar pode ligar para *144 e selecionar a opção 3, de serviços. No mesmo menu é possível também alterar a senha.

Por fim, para os usuários da Vivo, é necessário ligar *555. Também é preciso ouvir no menu até achar a opção da Caixa Postal e encontrar a opção de alterar a senha ou desativar a conta, ao gosto do usuário.

Estadão

Opinião dos leitores

  1. Surpresa! O moro pediu para destruir as provas do crime. Segundo a nova visão de hackers, todos podemos ser considerados assim, basta ter uma conta em seu nome nas redes, com foto, e-mail e telefone.

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Judiciário

Moro diz que Ministério da Justiça e PF vão identificar e comunicar vítimas de hackers

Um dos alvos dos supostos hackers, Sérgio Moro afirmou na internet nesta quinta que, segundo as apurações preliminares, ‘ninguém foi hackeado por falta de cautela’ — Foto: Marcelo Camargo, Agência Brasil

O ministro Sérgio Moro afirmou nesta quinta-feira (25), em uma rede social, que o Ministério da Justiça e a Polícia Federal (PF) vão identificar e comunicar as centenas de vítimas de invasões de celulares dos supostos hackers que foram presos nesta semana em São Paulo. Segundo o titular da Justiça, haverá notificação para as vítimas de hackeamento, sejam elas autoridades ou não.

Na terça-feira (23), a PF prendeu, na Operação Spoofing, quatro suspeitos de envolvimento na invasão de celulares de autoridades. O próprio Moro foi um dos alvos dos supostos hackers.

A PF informou ao Ministério da Justiça que celulares utilizados pelo presidente Jair Bolsonaro também foram alvos de ataque do grupo de supostos hackers preso nesta semana.

Investigadores da Polícia Federal informaram nesta quarta (24) que já têm condições de afirmar, com base na apuração prévia, que aproximadamente 1 mil diferentes números telefônicos foram alvo do mesmo modus operandi usado para supostamente invadir o celular de Sérgio Moro.

Na internet, o ministro disse nesta quinta-feira que a invasão dos celulares não ocorreu por “falta de cautela” das vítimas. Ele destacou que o hackeamento se deu por uma vulnerabilidade no sistema do aplicativo de mensagens Telegram.

“A vulnerabilidade foi explorada por hackers criminosos e pessoas inescrupulosas. As centenas de vítimas, autoridades ou não, que tiveram a sua privacidade violada por meio de crime, serão identificadas e comunicadas pela Polícia Federal ou pelo MJSP [Ministério da Justiça]”, escreveu Moro em uma das mensagens publicadas na internet.

“Pelo apurado, ninguém foi hackeado por falta de cautela. Não se exigia nenhuma ação da vítima. Não havia sistema de proteção hábil. Há uma vulnerabilidade detectada e que será corrigida graças à investigação da Polícia Federal”, complementou o ministro em outro post.

Bolsonaro

Jair Bolsonaro comentou nesta quinta, durante um evento em Manaus, que eventuais ações de hackers nos celulares dele “não vão encontrar nada que comprometa”.

“Eu achar que meu telefone não estava sendo monitorado por alguém seria muita infantilidade, não apenas por eu ser capitão do Exército, conhecedor da questão da inteligência. Sempre tomei cuidado nas informações estratégicas, essas não são passadas via telefone. Então, não estou nem um pouco preocupado se porventura algo vazar aqui no meu telefone. Não vão encontrar nada que comprometa. […]. Perderam tempo comigo”, declarou.

O presidente disse ainda que discute apenas pessoalmente, no gabinete, questões tratadas com outros chefes de Estado.

Em junho, quando o site The Intercept começou a publicar conversas atribuídas a Sérgio Moro pelo aplicativo de mensagens Telegram, Bolsonaro afirmou que não segue recomendação do Gabinete de Segurança Institucional (GSI) de utilizar um celular protegido com um programa de criptografia para se comunicar. Ele afirmou, naquela ocasião, não ter “nada a esconder”.

O GSI divulgou nota na qual ressaltou que disponibiliza ao governo federal, por intermédio da Agência Brasileira de Inteligência (Abin), um Terminal de Comunicação Seguro (TCS), com tecnologia da própria agência, “cabendo às autoridades optar pelo equipamento e operá-lo conforme suas necessidades funcionais”.

Ainda segundo o GSI, “detalhes e desdobramentos sobre o assunto serão apurados por inquérito instaurado pela Polícia Federal”.

G1

 

Opinião dos leitores

  1. Estranhíssimo. Se Moro é honesto e está sendo vítima criminosos que estão adulterando as mensagens, o material que ele quer destruir serve para comprovar sua inocência com o resguardo da Justiça. Por que ele quer fazer justamente o contrário? Isso é muito louco.

    1. Já provou, pois mesmo depois da divulgação seletiva, não aconteceu nada que pudesses abalar a confiança no ministro. O que aconteceu foi uma falsa análise do gleengay, concluindo erradamente que com isso, iria inocentar os roubos praticados por Lula. Pelo o que deu pra concluir até agora, mesmo ele alardeando que era um material bombástico, foi o empenho de Moro pra defender a nação das ações maléfica dos corruptos.

  2. Ele dizia que as mensagens eram falsas ou adulteradas. Vai mandar periciar? Duvido. Vai querer destruir o quanto antes.

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Judiciário

Moro: “Ninguém foi hackeado por falta de cautela. Vulnerabilidade foi explorada por hackers criminosos e pessoas inescrupulosas”

Sergio Moro foi ao Twitter para tratar dos ataques de hackers aos celulares dele, de Deltan Dallagnol, Jair Bolsonaro e de várias autoridades. Quatro suspeitos foram presos na última terça-feira pela Polícia Federal, no âmbito da Operação Spoofing.

“Pelo apurado, ninguém foi hackeado por falta de cautela”, tuitou o ministro da Justiça e Segurança Pública.

Moro reconheceu, no entanto, que “não havia sistema de proteção hábil”.

“Há uma vulnerabilidade detectada e que será corrigida graças à investigação da Polícia Federal”, escreveu o ministro.

Em outra postagem, Moro disse:

“A vulnerabilidade foi explorada por hackers criminosos e pessoas inescrupulosas. As centenas de vítimas, autoridades ou não, que tiveram a sua privacidade violada por meio de crime, serão identificadas e comunicadas pela Polícia Federal ou pelo MJSP.”

O Antagonista

Opinião dos leitores

  1. Nosso Herói Nacional é imbatível, quanto mais levantam mentiras contra ele, não baixa a cabeça e coloca os criminosos na cadeia, mostrando a população e as autoridades onde estão os crimes.
    É muita competência, foi enviado para livrar o Brasil de todo mal.
    Vão falando cambada de FDP e o nosso Herói Moro agindo.

  2. Essa quadrilha na mão de Dr Moro, dá pra imaginar o tamanho da cadeia que vão puxar. Bem empregado.
    Vão mofar.

    1. Moro não é mais juiz, nem poder de prender nem soltar, ele só tenta cumprir o que a justiça determinar

    2. Vc esqueceu que o homem é ministro da justiça.
      A PF tem vínculo ta??
      Vamos avante, que tu vai vê.
      Mimimimimimimimimi

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Polícia

Hackers, crimes e ataques em autoridades: repassada por especialistas em fraudes, autenticidade de material divulgado está cada vez mais fragilizada

Os “verdevaldianos” argumentam que a prisão dos estelionatários comprova a autenticidade do material roubado. Como é que é?

O fato de que as mensagens foram repassadas por criminosos especializados em fraudes garante que nenhum diálogo foi fraudado? É isso mesmo?

O Antagonista

Opinião dos leitores

  1. Esses meninos e o Verdevaldo têm credibilidade, não seriam capazes de adulterar nada…Confio neles…Essas autoridades da lava jato não têm nenhum serviço prestado a nação…

  2. A prisão dos suspeitos de invadir celulares do ministro Sérgio Moro (Justiça) não põe fim aos questionamentos contra ele e investigadores da Lava Jato, como o procurador Deltan Dallagnol.

  3. Afinal quem está com a verdade?
    Quem pratica crime tendo jurado cumprir a Lei? Ou quem divulga informações verdadeiras não desmentidas, denunciando àqueles que praticam crime, perfil próprio do jornalismo investigativo?
    Eu fico com o jornalismo investigativo fico com a liberdade de impressa e expressão, pilares das diversas democracias praticadas em outros países do globo.

  4. Simples. Pega o material e perícia. O antagonista faz tudo menos jornalismo. Outra coisa me chamou atenção: E esse hacker de Araraquara que é pego pela polícia do Brasil, usa Windows, deixa todo o bloatware na máquina, tem adesivo na webcam do notebook, hackeia com iPhone e ainda tem que fazer bico de DJ mesmo tendo uma mala de dinheiro em casa?
    Parece legítimo.

    1. kkkk o parceiro dele no esquema trabalha de UBER, brasileiro é tudo pelo avesso. Enquanto Russos e Americanos trabalham com Apple pra derrubar códigos, estamos no Windows com máquina LENOVO de 2Gb parcelados em 10x nas CASAS BAHIA.

    2. Sr. Riva, parece ilegítimo!? Quais são as características que legitimam um hacker? Se é que existem…

    1. São os ratos dos recursos públicos colocando a culpa dos crimes cometidos contra o povo no queijo.

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Judiciário

Considerado líder de hackers confirmou à Polícia Federal ter sido responsável pela invasão dos celulares de Moro, Dallagnol e várias outras autoridades

Foto: Ilustrativa

Walter Delgatti Neto, considerado o líder do grupo preso nessa terça-feira(23), confirmou à Polícia Federal ter sido responsável pela invasão dos celulares de Sergio Moro, Deltan Dallagnol e outras centenas de autoridades dos três poderes.

Delgatti está colaborando com as investigações.

Ele permitiu que a PF tivesse acesso a todos os seus arquivos armazenados em nuvem e confirmou aos investigadores que o material divulgado pelo Intercept é fruto do ataque cibernético.

Segundo Delgatti, houve casos apenas de invasões a celulares, outros de roubo de dados e ainda de sequestro da linha para simular conversas com terceiros.

O Antagonista e Bela Megale – O Globo

Opinião dos leitores

  1. Fazendo um exercício de Mãe Diná:

    O MPF vai criar um acordo de colaboração premiada com o Hacker e vai colher provas circunstanciais dos mandantes e patrocinadores do crime.

    Os nomes que aparecerem serão vexatoriamente defendidos pela esquerda que se voltará CONTRA os Hackers e dirão que a instrução do processo carece de provas.

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Polícia

INVASÃO E MANIPULAÇÃO: Entenda golpe usado por hackers para tentar roubar as mensagens de Sergio Moro

 DepositPhotos

O Valor explicou o golpe usado pelos hackers para tentar roubar as mensagens de Sergio Moro, conhecido como SIM-Swap:

“Trata-se do registro de uma conta no Telegram usando o mesmo número do telefone da vítima, que permite a clonagem do número do celular.

Passando-se pelo proprietário do aparelho, o hacker solicita a transferência do número do chip para outro que está em sua posse. Para criar uma conta em aplicativos como Telegram e WhatsApp é preciso apenas obter o código de verificação que é enviado via SMS para o número da vítima.”

O Antagonista

Opinião dos leitores

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Geral

Spoofing é o nome da operação que busca hackers; entenda

FOTO: ILUSTRATIVA via Isto É

A Polícia Federal batizou de Spoofing a operação deflagrada nesta terça-feira(23) para prender os hackeres que invadiram o celular de Sergio Moro.

Trata-se do termo usado para um tipo de falsificação tecnológica que procura enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável quando, na realidade, não é.

O Antagonista e Globo

Opinião dos leitores

  1. Apoio todas as vezes que a justiça fizer "conluio" para prender bandido/criminoso! Pode passar o rodo na bandidagem!

  2. Ô desespero pra fazer parecer que não fizeram conluio…kkkkk
    Tem áudios e vídeos, manés…
    O fumo grosso vem aí…kkkk

  3. Então as mensagem são verdadeiras, eh isso? Que triste ver o juíz Moro envolvido nisso, já não confio mais nele.

    1. Para os membros da manada:
      Pouco importa a veracidade das mensagens. Se elas foram adulteradas ou não.
      Invadir celular e roubar qualquer dado é crime. A invasão é crime. Não importa nada além disso.
      Quer que desenhe?

    2. A mascara desse pessoal está caindo!! não terão mídia depois dos 4 anos de mandato do presidente!!

    3. Não importa se as mensagens foram rackeadas, conluio entre juízes e uma das partes é crime!

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Polícia

Operação Spoofing: Hackers pertencem a organização criminosa, diz PF

Na divulgação da Operação Spoofing, a Polícia Federal trata como organização criminosa o grupo de hackers que invadiu os celulares de Sergio Moro e procuradores da Lava Jato.

A legislação penal define a organização criminosa como “a associação de quatro ou mais pessoas estruturalmente ordenada e caracterizada pela divisão de tarefas, ainda que informalmente, com objetivo de obter, direta ou indiretamente, vantagem de qualquer natureza, mediante a prática de infrações penais cujas penas máximas sejam superiores a quatro anos, ou que sejam de caráter transnacional”

O Antagonista

Opinião dos leitores

  1. Nada contra tem gente que aqui comenta que seus heróis na infância eram o coringa, charada, pinguim, capitão caveira, o bandido da luz vermelha, criminosos, assassinos, ladrões, picaretas, 171, os irmãos metralhas, o queima rosca, corruptos, mentirosos.Cada um escolhe sua turma.
    A minha começa com os heróis nacionais Messias, Moro, Rogério Marinho e etc…

    1. Você não entendeu que os áudios foram editados e a invasão é crime passível de punição. Admitir como legal estes crimes é o mesmo que permitir que sua vida privada seja invadida e manipulada por qualquer um !

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Judiciário

PGR pede à PF unificação dos inquéritos sobre ataques de hackers a procuradores; Raquel Dodge argumenta que atuação criminosa foi ‘sistemática’

Foto: Jorge William / Agência O Globo

A procuradora-geral da República, Raquel Dodge, enviou ofício ao diretor-geral da Polícia Federal, Maurício Valeixo , solicitando que a corporação unifique em um inquérito só as diversas investigações abertas para apurar ataques de hackers a procuradores do Ministério Público Federal ( MPF ).

Para Dodge, houve um “ataque cibernético sistemático” contra membros da instituição e, por isso, seria importante adotar uma linha de investigação unificada. A procuradora-geral diz que é importante descobrir os motivos dos ataques e se há “eventuais contratantes” do serviço criminoso.

A PF já abriu ao menos quatro inquéritos para apurar os ataques, relacionados às forças-tarefas da Lava-Jato em Curitiba, Rio, São Paulo e Brasília. Caso o pedido de Dodge seja aceito, será tudo unificado em um inquérito só.

Para agilizar as investigações, a procuradora-geral encaminhou à Polícia Federal cópias de documentos para subsidiar a apuração desses crimes. Ela também solicitou ao diretor-geral informações sobre o atual estágio das investigações relativas à invasão das contas dos membros no aplicativo Telegram.

No ofício, Raquel Dodge pontua que “a ação criminosa resultante dessa invasão da conta dos membros, ou o chamado ‘sequestro’ de identidade dentro do aplicativo, tornou-se de conhecimento público a partir de recente divulgação, pela mídia, de dados e informações coletados de forma ilícita de celulares de membros do MPF”, divulgou a PGR em comunicado à imprensa.

Os primeiros ataques contra membros das forças-tarefas de Curitiba e do Rio foram comunicados em maio à PGR, que abriu um procedimento administrativo para apurar o assunto. Na ocasião, também foi solicitado a abertura de inquérito policial.

Dodge pediu ainda à PF a abertura de uma investigação sobre a invasão do celular do conselheiro Marcelo Weitzel, do Conselho Nacional do Ministério Público (CNMP). De acordo com a colunista Bela Megale, seu telefone foi invadido por um hacker que enviou mensagens ao grupo do CNMP no Telegram.

O Globo

 

Opinião dos leitores

  1. Dulce, vc ja se perguntou porque a DPF não prende os hackers?…..
    Porque autoridades públicas pensam que usando celular criptografados nao não vão ser hackeados?
    ILUDIDOS……
    SIM E LULADRÃO ESTA PRESO AGUARDANDO OS QUE ESTÃO POR IR JUNTAR-SE A ELE

  2. Tudo dos petralhas é sistêmico, corrupção, ação de hackers, defensores de bandidos, e idiotas também

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Judiciário

PF apura ação de hackers em celulares de Moro e de procuradores; até relator da Lava Jato no TRF foi alvo criminosos

Foto: Rafael Marchante/Reuters – 28.05.2019

A Polícia Federal instaurou há cerca de um mês um inquérito para investigar ataques feitos por hackers aos celulares de procuradores da República que atuam nas forças-tarefas da Lava Jato em Curitiba, no Rio e em São Paulo, segundo apurou o jornal O Estado de S. Paulo com uma fonte a par da investigação.

Há 4 dias, outro inquérito foi aberto para apurar ataques ao celular do ministro da Justiça, Sérgio Moro.

Neste domingo (9), o site The Intercept Brasil divulgou o suposto conteúdo de mensagens trocadas pelo então juiz federal Sergio Moro e por integrantes do Ministério Público Federal, como o procurador da República Deltan Dallagnol, coordenador da força-tarefa em Curitiba.

As conversas supostamente mostrariam que Moro teria orientado investigações da Lava Jato por meio de mensagens trocadas no aplicativo Telegram. O site afirmou que recebeu de fonte anônima o material. O The Intercept tem entre seus fundadores Glenn Greenwald, americano radicado no Brasil que é um dos autores da reportagem.

De acordo com o site, há conversas escritas e gravadas nas quais Moro sugeriu mudança da ordem de fases da Lava Jato, além de dar conselhos, fornecer pistas e antecipar uma decisão a Dallagnol.

Os hackers miraram especialmente em mensagens trocadas por meio do Telegram. As vítimas, que não haviam acionado a verificação em duas etapas, recurso que adiciona camada adicional de segurança às mensagens, tiveram suas conversas violadas pelos criminosos, segundo fonte a par da investigação.

Os procuradores notificaram a Polícia Federal após um deles desconfiar de mensagem recebida por meio do aplicativo. O ataque em massa foi descoberto e começou a ser apurado pela PF.

Um investigador que conversou com a reportagem sob reserva diz que somente as vítimas do ataque poderão confirmar se o conteúdo das mensagens é verdadeiro. Isso porque é muito comum que hackers incluam passagens falsas no meio de conversas “roubadas” das vítimas.

Um integrante da cúpula do Ministério Público Federal, que falou ao jornal sob reserva, disse que foi “imprudente” o uso do Telegram e não das vias oficiais, já que há uma rede oficial e segura do MPF para esse fim.

O ministro Marco Aurélio de Mello, do Supremo Tribunal Federal, disse que esse tipo de comunicação não deveria ocorrer por aplicativos.

“A troca de mensagens entre juiz e Estado acusador tem de ser no processo, com absoluta publicidade. A internet é sempre perigosa”, disse. Ele não quis comentar, porém, o teor das conversas e eventual repercussão em casos em andamento.

A força-tarefa da Lava Jato em Curitiba afirmou, em nota divulgada na noite deste domingo, que “não sabe exatamente ainda a extensão da invasão”, mas que “possivelmente” foram copiados “documentos e dados sobre estratégias e investigações em andamento e sobre rotinas pessoais e de segurança” dos integrantes do grupo e de suas famílias.

Disse ainda antecipar que os criminosos tentem usar o material roubado para constranger os integrantes da força-tarefa, falseando o conteúdo das conversas. “Uma vez ultrapassados todos os limites de respeito às instituições e às autoridades constituídas na República, é de se esperar que a atividade criminosa continue e avance para deturpar fatos, apresentar fatos retirados de contexto, falsificar integral ou parcialmente informações e disseminar ‘fake news’.”

Segundo a nota, os procuradores têm “tranquilidade” de que as mensagens “refletem atividade desenvolvida com pleno respeito à legalidade e de forma técnica e imparcial” e que não irão “se dobrar à invasão imoral e ilegal, à extorsão ou à tentativa de expor e deturpar suas vidas pessoais e profissionais”.

Também por meio de nota, Sergio Moro afirmou que, nas mensagens em que é citado, “não se vislumbra qualquer anormalidade ou direcionamento da atuação enquanto magistrado”. O ministro da Justiça disse lamentar “a falta de indicação de fonte de pessoa responsável pela invasão criminosa de celulares de procuradores” e o “sensacionalismo das matérias, que ignoram o gigantesco esquema de corrupção revelado pela Operação Lava Jato”.

Preocupação

Os ataques de hackers vêm sendo recorrentes e já eram motivo de preocupação dentro do MPF. Em maio, a procuradora-geral da República, Raquel Dodge, determinou instauração de procedimento administrativo para acompanhar a apuração de tentativas de ataques cibernéticos a membros do MPF.

Raquel Dodge determinou ainda que a Secretaria de Tecnologia da Informação e Comunicação da PGR adotasse providências para diagnosticar eventuais ataques e resolver o problema. À época, ela considerou os ataques graves e afirmou que eles poderiam comprometer diversas apurações em curso.

No final de abril, o ex-procurador-geral da República, Rodrigo Janot, informou que seu celular havia sido “clonado ou hackeado”.

O relator do processo da Lava Jato no Tribunal Regional Federal da 2.ª Região, Abel Gomes, também foi alvo de hacker, como mostrou a Coluna do Estadão no sábado.

Na semana passada, o ministro da Justiça e Segurança Pública, Sergio Moro, teve seu celular pessoal clonado. Ele cancelou a linha e determinou a abertura de investigações. O ministro desconfiou de uma ligação recebida por ele e, logo em seguida, bloqueou a linha. Procurados pela reportagem, a Polícia Federal, a Procuradoria-geral da República e Palácio do Planalto não comentaram.

Estadão

 

Opinião dos leitores

  1. O Papa orou; Deus respondeu. "que, no final, o bem vencerá o mal, a verdade vencerá a mentira e a Salvação vencerá a condenação" Francisco I

  2. NÃO TEM MAIS DINHEIRO DO BNDES, PETROBRAS, BANCO DO BRASIL, CAIXA ECONÔMICA,…. ESSA GRITARIA TODA, HISTERIA TODA.

  3. Seria a glória se esse hacker entrasse no sistema de Gilmarzinho….taí que eu desafio The Intercept Brasil publicar as conversinhas dele com a Jararaca, o Vampirão. Aquelas que eles tinham no cair da penumbra nas catacumbas do Planalto.

  4. Gente, vocês não têm bandidos de estimação. Deixem investigar o cidadão de bem Moro pra ver a quantidade de lindezas que vai aparecer.

  5. Meta a chibata nesses felas. De forma legítima a Polícia e a justiça agiram de forma natural, porém os bandidos tentam de toda forma desqualificar as acusações contra os maiores bandidos que já foram pegos, o problema é que ainda falta um punhado grande, aí estão todos esperniando. Kkkkkkk. Tenham pena não, cadeia nesses FDP PTralhas e associados.

  6. "Temos a Globo e o Estadão ao nosso lado". Dai quando a globo demite, alguém vem dizer que Bolsonaro acabou com a boquinha, ou fora #GloboLixo.
    Aceitem, a globo ajudou a derrubar Lula em 89 e novamente em 2018. O quarto poder só está ameaçado pela internet, mesmo assim o G1 continua firme e forte.

  7. Um hacker não vai mexer com celular de ministros àtoa… isso tem mão de partido político derrotado querendo botar uns contra os outros…. vai atrás que já tem partidários presos….

  8. Os verdadeiros criminosos estão igual a lâmpada prestes a queimar: piscando, piscando…até que queimar definitivamente.
    Aguardem, teremos por trás dos cibermortadelas grandes empresas e seus pupilos da politicagem macabra!
    A "imprensa" que divulgou em primeira mão pode até ter uma cortina de proteção, contudo, o (os) invasor (es) terão que fugir para bem longe!

  9. Confia-se tanto na Decisão de um juiz, acredita-se que será baseada em provas e será sobretudo imparcial. Mas parece que não foi o que ocorreu nesse caso específico. E quase todos embarcaram no tresloucado 17…..

  10. O moro é aquele que o dalagnol chama de "razão dos meus pensamentos impuros"? Não fosse trágico e criminoso seria cômico.

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Diversos

Hackers invadem site da Assembleia legislativa do RN

IMG-20131113-WA0010O site da Assembleia Legislativa do Rio Grande do Norte foi invadido, na manhã de hoje, por Hackers. A invasão ocorreu justamente durante a sessão plenária da Casa. Não se sabe ainda ao certo o motivo da invasão.

Durante a sessão, não ocorria nenhuma votação polêmica. Todos os projetos, de consenso, vinham sendo aprovados por unanimidade. O ataque é o segundo que ocorreu à página do legislativo estadual. No lugar do site aparece a imagem de uma caveira.

A facilidade com a qual os hackers estão conseguindo entrar nos sites institucionais abrem dúvidas sobre a segurança dos dados que lá constam e do que podem fazer no futuro.

O mundo online, apesar de ganhar cada vez mais adeptos, parece ter ainda muitas falhas, não só na legislação, mas na próxima segurança.

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Segurança

A internet e a sua fragilidade: Hackers sírios invadem perfis de Obama

O Exército Eletrônico Sírio, grupo que se declara apoiador do ditador Bashar Assad, hackeou as contas no Twitter e Facebook  do presidente dos Estados Unidos, Barack Obama, nesta segunda-feira, 28.  A informação foi confirmada pelo grupo ao site Mashable.

Screen-Shot-obama600Os hackers não chegaram a acessar diretamente as contas do presidente, mas conseguiram alterar os links das postagens publicadas por outros, que redirecionavam para o endereço de um vídeo publicado no site do grupo e que mostraria “a verdade sobre a Síria”. “Obama não tem problemas éticos em espiar o mundo, então nós tomamos a responsabilidade de retornar o favor”, disse o grupo por meio de um tweet publicado em sua conta oficial. O ataque aconteceu por volta das 15 horas em Brasília e rapidamente todos os links foram consertados.

O Exército Eletrônico Sírio também enviou ao Mashable e postou em sua conta no Twitter imagens que mostram como os posts do presidente americano nas redes sociais foram alterados. De acordo com as imagens, o grupo conseguiu acessar o e-mail de uma das administradoras do site BarackObama.com, Suzanne Snurpus, o que deu acesso ao painel de controle das redes sociais.

emailhackeadoobama2600Suzanne confirmou que sua conta foi hackeada e informou que ela e outros organizadores tomaram todas as medidas necessárias para corrigir os erros, mudando suas senhas e adicionando uma nova camada de segurança ao site.

Estadão

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Segurança

Hackers miram redes sociais e smartphones em novos ataques

21457.47002-SmartphoneAs mídias sociais se tornaram os principais alvos de hackers, e os dispositivos móveis estão expandindo ainda mais a área de atuação desses criminosos. Com o crescente aumento da frequência e do alcance de violações de dados, é mais importante do que nunca voltar aos fundamentos básicos de segurança online.

O alerta foi feito pela IBM, que divulgou seu relatório X-Force 2013 que traz uma análise do cenário de segurança de TI durante os seis primeiros meses do ano, e tenta ajudar as organizações a compreender melhor os riscos que correm. O relatório aponta que os ataques contra empresas estão ficando cada vez mais sofisticados, e alguns deles se mostraram oportunistas, explorando aplicações web vulneráveis a Injeção de SQL, mais conhecida através do termo americano SQL Injection – um tipo de ameaça que aproveita falhas em sistemas que interagem com bases de dados via SQL.

Outros ataques bem sucedidos aconteceram devido a uma violação básica de confiança entre o usuário final e sites ou perfis de redes sociais que ele pensava ser legítimo e seguro. “As mídias sociais tornaram-se um novo playground para os golpistas”, disse Kevin Skapinetz, diretor de programa de estratégia de produtos para sistemas de segurança da IBM. Os criminosos exploram relações de confiança, por meio das redes sociais ou spam com aparência profissional, por exemplo, para enviar links maliciosos que parecem ter sido enviados por amigos ou pessoas que seguem a vítima nas redes sociais.

Os criminosos estão vendendo contas em sites de redes sociais, algumas delas pertencentes a pessoas reais cujas credenciais foram comprometidas, outras delas criadas para parecer realista e criar uma teia de conexões. No mínimo, essas contas servem para inflar determinadas páginas de “likes” ou falsificar comentários, embora usos mais maliciosos podem servir para realizar atividades criminosas – o que pode ser equivalente a uma identidade online falsa.

A capacidade de um único ataque influenciar as ações de milhões de pessoas em tempo real é alarmante. Os atacantes estão mirando os usuários e abusando de sua confiança, aproveitando a psicologia por trás do comportamento nas mídias sociais.
31296.46788-Ataques-redes-sociais
Dispositivos móveis na mira dos hackers

Os dispositivos móveis também estão se tornando um ímã para hackers. “Apesar de as vulnerabilidades móveis continuarem crescendo a um ritmo acelerado, ainda as vemos como uma pequena porcentagem das vulnerabilidades gerais relatadas no período”, explica o relatório da IBM.

O que pode estar piorando o cenário de infecção de gadgets móveis é a proliferação desse tipo de dispositivo no local de trabalho graças à grande adoção do Bring Your Own Device (BYOD) – que pode se tornar um pesadelo para as empresas.

O relatório da IBM também observou que ataques distribuídos de negação de serviço (DDoS) estão sendo usados para mais do que apenas interromper o serviços de seus alvos. Os ataques estão sendo utilizados como uma forma de distração, permitindo que os atacantes violem outros sistemas da empresa. “Os criminosos derrubam um site, colocam as pessoas de TI focadas em uma determinada direção, amarram seus recursos ao ataque DDoS, enquanto uma violação mais sofisticada é realizada e ninguém está prestando atenção”, explica Marc Gaffan, cofundador da Incapsula.

Nos últimos anos, também presenciamos um crescimento explosivo de dispositivos Android no mercado, e os criminosos também estão atentos a essa área de crescimento. Como o número de usuários de celulares que operam Android se expande rapidamente, os criadores de malwares também aumentaram seus esforços proporcionalmente para não perder essa grande oportunidade. O fato de apenas 6% dos dispositivos com sistema operacional móvel do Google estar rodando uma versão mais recente do Android (pelo menos a 4.2) também ajuda a aumentar a proliferação de ataques.

Ao todo, o estudo da IBM analisou 4.100 novas vulnerabilidades de segurança e 900 milhões de novas páginas e imagens nos primeiros seis meses de 2013.

Canal Tech

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Segurança

Hackers dizem já ter quebrado segurança do sensor de digitais do novo iPhone

iPhone-5S-fingerprintReutersUm grupo alemão de hackers alegou ter quebrado a segurança do scanner de impressões digitais do iPhone no domingo, apenas dois dias após a Apple ter lançado a tecnologia que ela promete que protegerá melhor os dispositivos contra criminosos e curiosos que buscam acessar os celulares.

Caso a alegação seja confirmada será embaraçoso para a Apple, que aposta em seu scanner para diferenciar seu smartphone de novos modelos da Samsung e outros que utilizam o sistema operacional Android, do Google.

Dois proeminentes especialistas de segurança do iPhone disseram à Reuters que acreditavam que o grupo alemão, conhecido como Chaos Computing Club ou CCC, foi bem-sucedido em quebrar o Touch ID da Apple, embora eles não tenham pessoalmente reproduzido a tarefa.

Um deles, Charlie Miller, coautor do livro “iOS Hacker’s Handbook”, descreveu o trabalho como “uma quebra completa” da segurança do Touch ID. “Isso certamente abre uma nova possibilidade para ataques.”

Representantes da Apple não responderam pedidos para comentar o caso.

Dois especialistas em segurança que patrocinaram uma competição improvisada oferecendo dinheiro e outros prêmios aos primeiros hackers que quebrassem a segurança do iPhone disseram ter revisado as informações publicadas no site do CCC, mas que queriam documentação mais completa.

“Estamos simplesmente esperando uma documentação completa em vídeo e passo-a-passo do processo que eles alegaram ter feito”, disse o pesquisador em segurança de dispositivos móveis Nick DePetrillo, que começou o desafio com outro especialista em segurança, Robert Graham. “Quando eles entregarem o vídeo nós iremos revisá-lo.”

O Globo

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Segurança

Hackers brasileiros se confundem e invadem site da Nasa em vez da NSA

HACKERSHackers brasileiros se confundiram e derrubaram o site da agência espacial Nasa nesta terça-feira (10). O objetivo era invadir o site da NSA, Agência Nacional de Segurança, protagonista nos escândalos de espionagem.

A mensagem que foi vinculada no site após a invasão, dizia que os brasileiros não suportam a atitude do governo americano e que o presidente norte-americano, Barack Obama, é cruel. Além de dizer que os brasileiros desejam a paz e não a guerra.

O R7 não conseguiu encontrar a mensagem na página, pois o site já está funcionando normalmente. Porém, sites americanos vincularam a notícia e consgeuiram capturar uma imagem da página invadida.

R7

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *