Tópicos | hackers

A Polícia Federal (PF) cumpre, nesta terça-feira (24), três mandados de prisão em São Paulo contra hackers que atacaram o site do Tribunal Superior Eleitoral (TSE), em junho. A ação hacker apenas modificou temporariamente a página da internet, sem qualquer impacto na segurança do sistema eletrônico de votação.

Também são cumpridos cinco mandados de busca e apreensão expedidos pela Justiça Federal no Distrito Federal. Os alvos são as cidades de São Paulo e Araçatuba (SP). A investigação foi aberta a pedido do presidente do TSE, Luis Roberto Barroso.

##RECOMENDA##

A PF encontrou com um dos investigados presos um total de R$ 22,5 mil em espécie, além de uma arma de fogo ilegal. Documentos e mídia eletrônica de interesse também foram recolhidos para a continuidade das apurações. De acordo com as investigações, o ataque realizado por um grupo de hackers brasileiros ocorreu no dia 1º de junho deste ano. Houve apenas um "defacement", uma desfiguração do site. Esse tipo de ação é menos sofisticado do que o roubo e bloqueio de dados comuns em ataques hackers. À época, o ato não foi divulgado.

A operação foi batizada de Script Kiddie, uma referência a hackers iniciantes que fazem uso de métodos, ferramentas e scripts desenvolvidos por hackers mais experientes. Os investigados responderão por invasão de dispositivo informático e por associação criminosa.

Apesar da pouca efetividade desse ataque, ações de hackers contra o TSE podem alimentar narrativa de aproveitadores para críticas à segurança do voto eletrônico - um assunto sempre levantado pelo presidente Jair Bolsonaro, que ataca o sistema sem apresentar provas de irregularidades. Em novembro passado, um grupo acessou e divulgou dados administrativos antigos da Justiça Eleitoral, o que foi suficiente para a circulação de versões falsas sobre a urna eletrônica.

Até hoje, não há nenhuma evidência de que o sistema de votação tenha sido fraudado ou que resultados de eleições tenham sido modificados. As urnas não são conectadas à internet e têm uma série de camadas de proteção para que os processos eleitorais ocorram com lisura.

O ataque cibernético que deixou fora do ar o e-commerce e os totens de autoatendimento da varejista Lojas Renner serviu como um alerta para os riscos da cibersegurança no Brasil: parte dos sistemas da empresa está inoperante desde quinta-feira (19), mostrando a gravidade desse tipo de ação de hackers. Segundo especialistas ouvidos pelo Estadão, esse pode ser o empurrão que faltava para fazer "cair a ficha" dos empresários em relação ao tema.

Os números mostram que o problema no Brasil é muito maior do que se imagina. Hoje, segundo levantamento da ISH Tecnologia, a média mensal de ataques a companhias brasileiras é de 13 mil, sendo que 57% são do tipo da ransomware - que pedem resgate em dinheiro às empresas. Os resgates também estão mais caros: segundo a empresa Unit 42, os valores cobrados pelos criminosos saltaram 82% no último ano, chegando a US$ 570 mil por ocorrência.

##RECOMENDA##

O pouco investimento no segmento evidencia que a preocupação do empresário brasileiro está muito aquém do tamanho do problema. Segundo dados da consultoria de risco Cyber Risk e da corretora Marsh Brasil, do total de orçamento com TI das empresas, só 5% são gastos em cibersegurança. Uma das exceções nessa tendência é o setor financeiro, onde essas despesas sobem, ficando entre 15% e 18%. "O risco não está apenas nos dados. Um ataque pode paralisar o sistema operacional da empresa", diz Marta Schuh, diretora da Cyber Risk.

Enquanto isso, os grupos hackers se multiplicam, segundo especialistas. "O ransomware virou uma indústria que vai gerar mais de US$ 20 bilhões de receita neste ano. Esse tipo de sequestro cresce, em média, 100% ao ano", afirma Marco DeMello, presidente da startup de cibersegurança PSafe (mais informações nesta página). "O empresário brasileiro ainda pensa que esse tipo de problema só acontece com multinacional, mas a história está mostrando que todas as empresas são alvos."

Segundo Marcus Garcia, vice-presidente de tecnologia e produtos da FS, especializada em tecnologia, medidas de segurança - como restrições a determinados dados e o uso de um sistema de backup robusto e, de preferência, fora da internet - é vital, pois nem sempre o pagamento do resgate garante o restabelecimento das informações. Conforme o executivo, na média internacional, entre 40% a 50% dos hackers não cumprem o combinado mesmo após receber o dinheiro.

Garcia diz, ainda, que empresas de todos os portes precisam estar atentas ao problema, pois existem sistemas automatizados de invasão e grupos especializados em atacar tanto grandes companhias quanto negócios menores. "Esses grupos surgem a todo momento e atacam por todos os lados, não importa se é hospital ou igreja."

Fontes ouvidas pelo Estadão descartaram a informação sobre o valor do resgate que teria sido pedido à Renner: US$ 1 bilhão. Isso porque o sequestros de dados de negócios muito maiores que o da varejista movimentaram valores bem mais baixos. Embora a Renner não esteja comentando o assunto, o Procon-SP já pediu à varejista informações sobre o vazamento de dados e, em especial, dos clientes.

Outros casos

 

A Renner pode ter se tornado o caso mais famoso, mas o ataque está longe de ser o primeiro a afetar empresas brasileiras. Operações locais e globais de empresas brasileiras dos mais diversos ramos, como JBS (alimentos), Fleury (laboratórios) e Protege (segurança), já enfrentaram o problema.

No caso da JBS, o ataque ocorreu nos Estados Unidos e, além da operação americana, as unidades do Canadá e Austrália foram afetadas. A investida foi investigada pelo FBI, que é a polícia federal dos EUA, e houve suspeitas de que a origem da invasão partiu da Rússia. Para recuperar o acesso aos seus servidores, a JBS decidiu, após ouvir especialistas na área, pagar um resgate de US$ 11 milhões (mais de R$ 60 milhões).

"Foi uma decisão difícil de tomar para nossa empresa e para mim pessoalmente, mas sentimos que essa decisão deveria ser tomada para evitar qualquer risco potencial para nossos clientes", afirmou André Nogueira, presidente da JBS nos EUA, em nota divulgada à época. Procurada, a JBS afirmou que não teria comentários adicionais a fazer.

Já o Fleury foi afetado por um incidente no mês de junho. O grupo informa que "sua base de dados se manteve íntegra, os sistemas foram rapidamente restabelecidos e em nenhum momento os atendimentos foram interrompidos". Em seu balanço, a companhia informou que os gastos relacionados à segurança cibernética somaram R$ 14 milhões, incluindo a contratação de consultorias.

Efeito da pandemia

 

Esse tipo de ataque não é novo, mas ficou mais fácil de ser executado na pandemia, dizem especialistas. Por causa do trabalho remoto, muitas empresas liberaram o acesso a computadores e servidores a funcionários, cada um em sua casa - a segurança, inicialmente pensada para o ambiente do escritório, não acompanhou o movimento. Além disso, com as pessoas em casa, o e-commerce se tornou um componente muito mais importante para a receita das varejistas, incluindo a Renner, nos últimos 18 meses.

De acordo com pesquisa da empresa de segurança Kaspersky, foram registradas 1,3 milhão de tentativas de ataques de ransomware na América Latina entre janeiro e setembro de 2020, uma média de 5 mil ataques bloqueados por dia. O país mais atacado foi o Brasil, que registrou 46,7% das detecções. Procurada, a Protege não comentou. As informações são do jornal O Estado de S. Paulo.

Em janeiro de 2021, a startup brasileira de cibersegurança PSafe identificou o maior vazamento de dados da história do País, quando 223 milhões de brasileiros (incluindo já mortos) tiveram dados expostos e vendidos na internet. Diante de uma brecha desse tamanho, Marco DeMello, presidente da PSafe, não vê a alta de casos de sequestro de dados de empresas com surpresa. Segundo ele, as companhias ainda não se deram conta do tamanho do prejuízo a que podem estar expostas ao não proteger seus sistemas de forma diligente.

O caso da Renner criou pânico, diz Mello, que recebeu ligações de empresários com medo de virarem a próxima vítima. "Mas eu pergunto: por que o pânico só agora? A ficha tinha de ter caído há muito tempo."

##RECOMENDA##

Leia, a seguir, os principais trechos da entrevista.

Como o sr. enxerga esse momento com tantos ataques? As empresas estão se precavendo?

 

A obrigação de um criminoso é o de cometer crime. O ransomware vai gerar mais de US$ 20 bilhões de receita neste ano. Virou uma indústria. Então, a obrigação e a responsabilidade das empresas é de se defender. A única solução para as empresas é a prevenção. O empresário brasileiro ainda pensa que esse tipo de problema só acontece com multinacional, mas a história está mostrando que todas são alvo.

Os empresários estão preocupados com esses ataques?

 

Recebi várias ligações de empresários em pânico após esse ataque da Renner. Mas eu pergunto: por que o pânico só agora? A ficha tinha que ter caído há muito tempo. A proteção não é por antivírus, mas com uma defesa inteligente. Os ataques podem ser nos servidores, mas 90% dos ataques começam por uma máquina vulnerável e só depois vão para os servidores.

Como ocorrem esses ataques?

 

Por meio de inteligência artificial. Temos de acabar com a imagem do hacker com um gorro na cabeça e espinha no rosto. É uma indústria. Os criminosos utilizam inteligência artificial para tomar o controle da empresa e sequestram tudo por meio da tecnologia. São criminosos muito sofisticados e que investiram muito. E a defesa das empresas não tem nada de sofisticada. A proteção precisa ser contínua e proativa.

Quais são as opções das empresas após ter os seus dados sequestrados?

 

Depois que o ataque acontece, a empresa não tem o que fazer. As opções são pagar o resgate, o que acontece na maioria das vezes, ou ter um backup de todo o servidor - dependendo da empresa, restaurar os dados pode ser até mais caro do que o resgate. Para completar, o valor do resgate não é feito de maneira aleatória: eles passam a ter acesso a todos os dados da empresa e conseguem fazer o cálculo exato do dinheiro que a empresa tem para pagar.

Por que o número de casos vem crescendo tanto?

 

A explosão aconteceu, principalmente, desde 2020. Todos os dados das empresas, por causa da pandemia, passaram a estar online, e a segurança não acompanhou. Os hackers evoluíram dez anos em dez meses e perceberam que se trata de um negócio lucrativo: ninguém é preso, ninguém é perseguido ou rastreado pelo governo e nem paga imposto, pois tudo é feito por bitcoin.

As informações são do jornal O Estado de S. Paulo.

A operadora de telefonia T-Mobile admitiu, nesta quarta-feira (18), que os dados privados de 7,8 milhões de clientes foram roubados em um ciberataque, mas disse que os dados financeiros não foram roubados até o momento.

"Nossa análise preliminar é que as informações pessoais de aproximadamente 7,8 milhões de assinantes pagantes dos nossos serviços estão guardadas nos arquivos roubados, o que representa pouco mais de 40 milhões de arquivos de antigos ou potenciais clientes", disse o grupo em um comunicado nesta quarta-feira.

##RECOMENDA##

Entre os dados acessados pelos hackers estão o nome e sobrenome dos clientes ou possíveis clientes, as datas de nascimento, os números de CPF, carteira de motorista e o número de identidade, disse a T-Mobile.

No entanto, "nenhum número de telefone, número de conta, PIN, senha ou informação financeira foram compartilhados nesses arquivos de clientes ou potenciais clientes", disse a operadora, que confirmou a invasão de hackers em seus sistemas na segunda-feira.

Segundo as capturas de tela publicadas pelo site de segurança informática Bleeping Computer nos últimos dias, as informações pessoais de ao menos 30 milhões de pessoas foram colocadas à venda em fóruns pelo equivalente a 280.000 bitcoins (cerca de 13 bilhões de dólares).

O roubo de dados e os ataques de ransomware aumentaram nos últimos meses, dirigindo-se a várias empresas e organizações, entre elas uma operadora de oleodutos americana, o sistema informático do serviço de saúde irlandês e uma importante companhia aérea indiana.

Facebook, Yahoo e Marriott sofreram roubos de informações pessoais de mais de 100 milhões de seus usuários ou clientes nos últimos anos.

A T-Mobile sugeriu nesta quarta-feira aos seus clientes que alterem seus códigos PIN e anunciou que vai oferecer uma assinatura de dois anos para proteger seus dados privados de roubo.

Na manhã desta quinta (11), após o resultado da votação que arquivou a PEC do Voto Impresso, Jair Bolsonaro voltou a falar sobre fraudes nas urnas eletrônicas. Em declaração à apoiadores, no ‘cercadinho’ do Palácio da Alvorada, em Brasília (DF), o presidente reafirmou ter havido desvio de votos em 2018, porém, alegou não ter provas. O mandatário chegou a repetir, por algumas vezes, não ter como comprovar a suposta fraude. 

Bolsonaro conversou durante quase 12 minutos com seus apoiadores e voltou a falar que assim como houveram fraudes em 2018, elas se repetirão em 2022. “Sinalizamos uma eleição em que não vai se confiar no resultado da apuração. Não tem explicação o que estão fazendo. O que estão fazendo é eleger uma pessoa na fraude, uma pessoa que esteve aqui à frente do Executivo, não vamos chamar de presidente”.

##RECOMENDA##

[@#video#@]

Além disse, o mandatário mencionou os “hackers” que teriam sido contratados para desviar votos em 2018, porém, frisou não ter provas concretas disso. "A questão que houve, foi o hacker que denunciou, que ninguém sabe quem é esse hacker. Esse cara ficou oito meses lá dentro e a história que se aproxima da verdade - repito, não tenho provas. Esses hackers foram contratados e teriam que desviar 12 milhões de votos, repito: não tenho provas". 

Hackers roubaram mais de US$ 600 milhões em criptomoedas em um ataque cibernético contra a plataforma Poly Network, um protocolo descentralizado de finanças (DeFI, na sigla em inglês) que permite que clientes transfiram tokens entre diferentes blockchains. Segundo a empresa, o golpe representou o maior roubo desse tipo da história.

Em comunicado endereçado aos criminosos, a companhia pediu que os ativos sejam devolvidos e alertou que as autoridades em qualquer país vão considerar o furto um "grande crime econômico". "O dinheiro que você roubou pertence a dezenas de milhares de membros da comunidade cripto", destacou.

##RECOMENDA##

O blockchain é uma rede descentraliza em que as transações com criptomoedas são registradas.

O serviço oferecido pela Poly Network é promover uma comunicação entre essas diferentes plataformas.

Horas depois de o presidente Jair Bolsonaro dizer, nesa quarta-feira (4), que um inquérito sigiloso da Polícia Federal revela acesso de hackers a programação de urnas eletrônicas, em 2018, o Tribunal Superior Eleitoral (TSE) divulgou nota para destacar que o caso foi amplamente divulgado à época e não representou qualquer risco à integridade daquelas eleições.

"O código-fonte dos programas utilizados passa por sucessivas verificações e testes, aptos a identificar qualquer alteração ou manipulação. Nada de anormal ocorreu", disse o comunicado do TSE, que rebateu as acusações de Bolsonaro em sete pontos. "Cabe acrescentar que o código-fonte é acessível, a todo o tempo, aos partidos políticos, à OAB, à Polícia Federal e a outras entidades que participam do processo. Uma vez assinado digitalmente e lacrado, não existe a possibilidade de adulteração. O programa simplesmente não roda se vier a ser modificado".

##RECOMENDA##

As declarações de Bolsonaro, em novo ataque ao presidente do TSE, Luis Roberto Barroso, foram feitas durante entrevista ao programa "Os Pingos nos Is", da Rádio Jovem Pan. Segundo Bolsonaro, em 2018 uma pessoa teria acessado o código de programação das urnas eletrônicas, assim como senhas de um ministro e de servidor da Corte. O agente teria oferecido o material ao blog TecMundo. O Estadão/Broadcast apurou que o inquérito não investiga invasão em urna eletrônica, mas, sim, tentativa de acesso ao sistema do TSE.

"As urnas eletrônicas jamais entram em rede", assinalou a nota do tribunal. "Por não serem conectadas à internet, não são passíveis de acesso remoto, o que impede qualquer tipo de interferência externa no processo de votação e de apuração. Por essa razão, é possível afirmar, com margem de certeza, que a invasão investigada não teve qualquer impacto sobre o resultado das eleições."

O TSE informou, ainda, que encaminhou à Polícia Federal os dados necessários para a apuração dos fatos. "A investigação corre de forma sigilosa e nunca se comunicou ao TSE qualquer elemento indicativo de fraude. De 2018 para cá, o cenário mundial de cybersegurança se alterou, sendo que novos cuidados e camadas de proteção foram introduzidos para aumentar a segurança dos demais sistemas informatizados."

Além disso, a nota do TSE garantiu que os sistemas usados nas eleições de 2018 "estão disponíveis na sala-cofre para os interessados, que podem analisar tanto o código-fonte quanto os sistemas lacrados e constatar que tudo transcorreu com precisão e lisura".

Leia, a seguir, a íntegra da nota:

Em referência ao inquérito da Polícia Federal que apura ataque ao seu sistema interno, ocorrido em 2018, o Tribunal Superior Eleitoral esclarece que:

1. O episódio de 2018 foi divulgado à época em veículos de comunicação diversos. Embora objeto de inquérito sigiloso, não se trata de informação nova.

2. O acesso indevido, objeto de investigação, não representou qualquer risco à integridade das eleições de 2018. Isso porque o código-fonte dos programas utilizados passa por sucessivas verificações e testes, aptos a identificar qualquer alteração ou manipulação. Nada de anormal ocorreu.

3. Cabe acrescentar que o código-fonte é acessível, a todo o tempo, aos partidos políticos, à OAB, à Polícia Federal e a outras entidades que participam do processo. Uma vez assinado digitalmente e lacrado, não existe a possibilidade de adulteração. O programa simplesmente não roda se vier a ser modificado.

4. Cabe reiterar que as urnas eletrônicas jamais entram em rede. Por não serem conectadas à internet, não são passíveis de acesso remoto, o que impede qualquer tipo de interferência externa no processo de votação e de apuração. Por essa razão, é possível afirmar, com margem de certeza, que a invasão investigada não teve qualquer impacto sobre o resultado das eleições.

5. O próprio TSE encaminhou à Polícia Federal as informações necessárias à apuração dos fatos e prestou as informações disponíveis. A investigação corre de forma sigilosa e nunca se comunicou ao TSE qualquer elemento indicativo de fraude.

6. De 2018 para cá, o cenário mundial de cybersegurança se alterou, sendo que novos cuidados e camadas de proteção foram introduzidos para aumentar a segurança dos demais sistemas informatizados.

7. Por fim, e mais importante que tudo, o TSE informa que os sistemas usados nas Eleições de 2018 estão disponíveis na sala-cofre para os interessados, que podem analisar tanto o código-fonte quanto os sistemas lacrados e constatar que tudo transcorreu com precisão e lisura.

A Microsoft pediu nesta quarta-feira (7) que os usuários de computadores Windows instalem uma nova atualização para evitar que hackers explorem uma falha potencialmente séria no sistema operacional. A empresa explicou que os hackers poderiam explorar a vulnerabilidade conhecida como "PrintNightmare", que permitiria o controle do computador por meio do sistema de impressão usado em locais de trabalho com impressoras de rede.

"Um invasor que consegue explorar esta vulnerabilidade pode manipular arbitrariamente o código com privilégios de sistema", afirmou a Microsoft em uma mensagem divulgada na noite de terça-feira. “Um intruso poderia então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário”, completou a empresa.

##RECOMENDA##

A Microsoft pediu para que a atualização seja instalada imediatamente e indicou que todas as versões do Windows são vulneráveis, mas não há atualizações de segurança para todas elas ainda. O problema envolve o programa da impressora e foi explorado por hackers, de acordo com pesquisadores de segurança cibernética.

Investigados sob suspeita de participação no ataque hacker a celulares de autoridades, incluindo procuradores da força-tarefa da Operação Lava Jato, Gustavo Elias Santos e Luiz Henrique Molição prestaram novos depoimentos nesta sexta-feira, 21, nas investigações da Operação Spoofing, que apura o crime cibernético.

Eles foram ouvidos por videoconferência pelo juiz Ricardo Leite, da 10.ª Vara Federal de Brasília. Ambos chegaram a ser presos durante as investigações, mas foram liberados após a homologação de acordos de colaboração com a Justiça Federal. Enquanto Santos nega ter participado das invasões dos celulares, Molição se comprometeu a trazer revelações sobre o hackeamento das autoridades por meio das contas do aplicativo de comunicação Telegram.

##RECOMENDA##

"Não tenho participação, nem parte, nem culpa do que aconteceu. Se foi usado no meu perfil, na minha conta, não fui eu. E é uma lógica, se eu tivesse descoberto essa técnica, eu teria utilizado mais vezes, porque o meu login estava ativo até o dia da minha prisão", afirmou Santos, que era DJ e produtor de eventos antes de ser preso.

Molição, que era estudante de Direito, deu sua versão de como Walter Delgatti Neto, conhecido Vermelho, teria invadido os aparelhos. "Todas as contas que eu tive acesso, já haviam sido hackeadas, e ele só me passava o material obtido ou o acesso", afirmou.

O ex-juiz da Lava Jato Sergio Moro presta depoimento na tarde desta segunda-feira (17) à 10ª Vara Federal de Brasília, no âmbito da Operação Spoofing, que investiga a invasão dos celulares de autoridades por hackers, em julho de 2019. A audiência na 10ª Vara, que estava inicialmente prevista para o início do mês, foi remarcada para esta tarde, de acordo com a Justiça Federal do Distrito Federal. Além de Moro, também será ouvida nesta segunda (17) a ex-deputada federal Manuela D'Ávila (PCdoB).

A Spoofing resultou na prisão de seis hackers, suspeitos de invasão aos celulares de Sergio Moro e de autoridades do Ministério Público Federal no Paraná (MPF-PR). Em 2020, Moro já havia falado à Justiça sobre a invasão de celulares. Na ocasião, ele explicou que não influenciou a atuação da Polícia Federal na investigação sobre as invasões às contas de Telegram de autoridades quando ainda era parte do governo de Jair Bolsonaro (sem partido), como ministro da Justiça.

##RECOMENDA##

Já D’Ávila, depõe após ter sido citada pelo hacker Walter Delgatti Neto como elo entre ele o jornalista Glenn Greenwald, do site Intercept, que divulgou os primeiros diálogos e tornou o caso mais visível na mídia. O processo ficou conhecido como ‘Vaza Jato’ e influenciou a opinião pública da época, sobretudo quanto ao julgamento do ex-presidente Luiz Inácio Lula da Silva, agora já absolvido.

A parlamentar também depôs em 2020. Na época, ela afirmou que apenas sugeriu ao hacker que procurasse o jornalista e que foi orientada por um advogado. A ex-deputada também disse que Delgatti deu a entender que agia sozinho.

 

Às vésperas do Dia das Mães, golpes envolvendo a marca O Boticário voltam a circular no WhatsApp. Desta vez, os hackers estão oferecendo um falso prêmio que disponibiliza um kit de produtos da empresa. O link malicioso traz a frase “Olha esse pra sua mãe!”, e direciona o usuário para um site onde suas informações serão roubadas e, possivelmente, um vírus será instalado em seu smartphone.

O endereço que acompanha o golpe é “follow.ru/boticário”, um link que leva à suposta promoção e também solicita o CPF, nome e endereço do consumidor, informações que costumam ser utilizadas por criminosos digitais. Existem também casos nos quais a mensagem pede para que a promoção seja compartilhada com os contatos, ajudando a viralizar o golpe.

##RECOMENDA##

Um fator que contribui para enganar os usuários é que foram cadastradas 3.436 lojas verdadeiras da O Boticário no golpe do Dia das Mães. Em outras ocasiões semelhantes, a perfumaria divulgou em seu site um comunicado oficial afirmando que não faz sorteios via WhatsApp, nem mesmo em datas comemorativas, e que estes links representam um risco para os consumidores.

Saiba como se proteger de golpes digitais:

Além de manter o sistema operacional do smartphone sempre atualizado, é indicada a instalação de programas de segurança disponíveis para o celular ou tablet em que o WhatsApp está sendo utilizado.

Além de outras medidas básicas:

- Não acredite em tudo que circula no WhatsApp

- Sempre consulte a veracidade das promoções nos canais oficiais das empresas

- Não clique em links com finais incomuns ou erros de português

- Desconfie de promoções improváveis e notícias apelativas

- Não compartilhe URLs desconhecidos

- De maneira alguma compartilhe dados do cartão de crédito, conta de banco, aniversário, senhas ou CPF com pessoas desconhecidas na internet

Um grupo de hackers invadiu uma reunião da comissão da mulher advogada da OAB de Santos (SP), realizada na última segunda-feira (19), compartilhando imagens pornográficas e até se masturbando em frente às câmeras. A advogada que coordenava a reunião, Flávia de Oliveira Santos do Nascimento, relatou o momento que classificou como "inacreditável" e um "ataque ao direito da mulher".

A reunião invadida pelos hackers era aberta e, segundo Flávia, "um momento que levar para a comunidade e debater os conhecimentos dos integrantes da comissão". "Quando a gente pensa nos direitos das mulheres, é muito importante que cada vez mais a gente os difunda", afirmou.

##RECOMENDA##

O encontro foi marcado para as 19h da segunda-feira e contou com a palestra da advogada Cindia Moraca, uma especialista em redes sociais que fez uma apresentação sobre "stalking", crime recentemente tipificado pelo Congresso Nacional.

Flávia contou que assim que a reunião começou passou a autorizar a entrada de pessoas na sala virtual, mas achou estranho quatro pessoas desconhecidas pedirem para participar da reunião sem se apresentarem ou abrirem a câmera.

Nesse momento, a advogada se deparou com um usuário de nome "Cuca Beludo" solicitando acesso à reunião. Ela imediatamente negou o pedido e solicitou aos desconhecidos que abrissem as câmeras e se apresentassem. "Eles perceberam que eu tinha percebido", disse.

Foi aí que um dos usuários passou a compartilhar a sua tela com vídeos eróticos, "de mulheres em posições muito degradantes", conta Flávia. A advogada chegou a retirar a pessoa da reunião, mas os outros passaram a abrir as câmeras, sendo que um dos usuários chegou a se masturbar.

A presidente da comissão começou então a tentar derrubar os hackers, mas percebeu que não tinha mais controle da sala. "Ai começaram a entrar aos montes", relata. As participantes da reunião deixaram a sala e abriram um outro link, no qual o encontro ocorreu sem invasores.

Flávia diz que teve "total certeza" de que o episódio foi um ataque ao direto da mulher após realizar nesta terça-feira (20), uma outra reunião aberta, no âmbito da comissão de "fashion law" - direito da moda. Ela contou que seus pares ficaram receosos em seguir com a reunião após a invasão do dia anterior, mas a advogada já imaginava que não aconteceria o mesmo.

A OAB de Santos tomou conhecimento sobre o caso e disse que vai buscar os meios para apurar o ocorrido.

Leia a íntegra da nota da OAB de Santos

"A Diretoria da OAB Santos repudia toda e qualquer manifestação que ofenda a mulher, seja no ambiente que for, até mesmo o virtual. Em um momento em que o País precisa de união, de solidariedade com o outro, é vergonhoso saber de um episódio que demonstra a violência contra a mulher, quando ela utiliza um meio de visibilidade para, justamente, debater tal situação.

O desrespeito não foi apenas contra um grupo de mulheres de uma comissão que luta na defesa dos direitos de todas as mulheres, mas atingiu uma instituição que tem, como seu maior patrimônio, a defesa e respeito pelos direitos do cidadão.

A OAB Santos vai entrar em contato com a autoridade policial para acompanhamento do caso e posterior punição para os responsáveis."

O Facebook anunciou nesta quarta-feira que bloqueou as tentativas de hackers na China de espionar apoiadores da minoria uigur que vivem fora daquele país.

Um grupo de hackers com bons recursos na China dirigiu-se a centenas de ativistas, jornalistas e dissidentes uigures que vivem no exterior, tentando enganá-los para que clicassem em links contendo código malicioso, segundo a rede social. "Esse grupo usou táticas de espionagem cibernética para identificar seus alvos e infectar seus dispositivos com malware e poder vigiá-los", declararam o chefe de investigações de espionagem cibernética do Facebook, Mike Dvilyanski, e o chefe de políticas de segurança, Nathaniel Gleicher, em um blog. "Essa atividade tinha características de uma operação bem dotada de recursos e persistente."

##RECOMENDA##

Os alvos principais eram uigures de Xinjiang (China) que vivem hoje em Austrália, Canadá, Cazaquistão, Síria, Turquia, Estados Unidos e outros países, apontou o Facebook. A campanha de espionagem consistia em atrair os alvos para sites hospedados fora da rede social, a partir dos quais poderiam ser introduzidos programas maliciosos em seus celulares, explicaram os executivos.

Os hackers criaram contas falsas no Facebook fingindo serem jornalistas, ativistas ou simpatizantes da comunidade uigur, para que pessoas afins se engajassem nas publicações. "A tática consistia em gerar confiança e, em seguida, usá-la para enganar os alvos", assinalou Gleicher.

[@#galeria#@]

Imagine ter seu CPF, nome, endereço, data de nascimento e várias outras informações sigilosas divulgadas na internet. Isso foi o que aconteceu com milhões de brasileiros. Mas como isso ocorreu? Por que seus dados estão na internet? O que isso significa e como se proteger?

##RECOMENDA##

O fato é: suas informações não estão seguras. Seu nome, endereço, RG, CPF, título de eleitor, emprego atual, salário, perfis em redes sociais e até mesmo fotos do seu rosto podem estar sendo vendidas agora mesmo.

“Provavelmente, dados de todos nós foram vazados. Essa situação é tão grave que pessoas mal-intencionadas podem usar esses dados para criar contas de banco falsas, pedir empréstimo, aplicar golpes, fazer estelionato, se passar por outra pessoa para cometer crimes", disse o professor mestre em Ciência da Computação Rômulo Pinheiro. "Uma pessoa pode tirar um cartão de crédito (com os dados vazados) e fazer compras. O risco é tão grande, é tão perigoso que a sua privacidade não está mais assegurada. Os dados já estão no mercado negro, já estão na deep web e infelizmente não tem volta. Não tem como reparar esse dano inimaginável”, afirmou.

Em Janeiro, o site tecnoblog publicou uma matéria sobre um megavazamento de dados feito por hackers. Informações de 223 milhões de brasileiros, vivos e mortos, foram obtidas de forma ilegal, por meio da invasão do sistema de empresas. Parte dos dados era divulgada gratuitamente, como um tipo de amostra grátis, e o restante era vendido. As transações eram feitas em bitcoins, uma das criptomoedas mais famosas.

Ainda não se sabe de onde saíram as informações vazadas. No início, achava-se que os dados eram da Serasa Experian, pois a base vendida ilegalmente continha informações de produtos e serviços da empresa, entre eles uma lista de scores de crédito (pontuação por transações no mercado, um dos produtos mais conhecidos da Serasa), informações sobre modelos de propensão de compras (chance de alguém adquirir determinado produto) e ainda uma classificação de consumidores em grupos e segmentos para produção de anúncios direcionados a essas categorias (o Mosaic). Procurada, a Serasa negou que os dados vazados sejam dos sistemas dela.

E agora, José?

“Infelizmente a gente não pode apagar os nossos dados desse vazamento”, afirmou Rômulo Pinheiro. Porém, existem formas de se proteger:

“É importante que a gente tenha uma senha segura: nada voltado para data de nascimento, data de aniversário do filho, datas comemorativas, nada disso. Coloque uma senha difícil mas que você vá lembrar", orienta o coordenador dos cursos de computação da UNAMA, Wendel Castro. "Sempre esteja atento se o link que você vai clicar pertence mesmo a determinada empresa. Tome cuidado com o wi-fi que você acessa. Tem pessoas que não podem ver wi-fi aberto que elas entram. Se você está navegando na mesma rede que alguém que quer pegar seus dados, fica muito mais fácil para ele entrar, invadir, hackear os seus aparelhos eletrônicos”, explicou.

Além disso, também é possível verificar operações de crédito, câmbio, relações com com instituições financeiras que utilizem seu CPF através do Registrato, sistema administrado pelo Banco Central.

E quanto aos hackers?

Um dos suspeitos de divulgar os dados na internet foi preso na última sexta-feira (19), em Uberlândia, Minas Gerais. Marcos Roberto Correia da Silva, conhecido como VandaTheGod, tem 24 anos e é conhecido internacionalmente por atacar sites de mais de 40 países. Outro suspeito foi preso em Petrolina, Pernambuco. Yuri Batista Novaes, conhecido como JustBR era servidor da Prefeitura Municipal e foi exonerado do cargo após ser preso em flagrante pela Polícia Federal.

De acordo com a legislação brasileira, tanto os hackers quanto as empresas hackeadas podem ser punidos, explicou o promotor Alexandre Rodrigues, doutor em Direitos Humanos. Segundo ele, os hackers podem ser enquadrados no Código Penal Brasileiro, que estabelece pena de 3 meses a 2 anos de prisão para quem invadir aparelho eletrônico alheio para obter dados ou informações sem autorização do titular do dispositivo.

Já as empresas ficam sujeitas a LGPD (Lei Geral de Proteção de Dados), sancionada no Governo Temer. “A lei prevê aplicação de multa de até 2% do faturamento da pessoa jurídica, sendo limitado ao valor máximo de R$50 milhões por infração. As empresas poderiam ser responsabilizados pela fragilidade na segurança dos dados. Só que esse dispositivo da lei só vai entrar em vigor a partir de 1º de agosto de 2021. Então não há, aparentemente, uma punição que possa ser exigida por lei. Contudo, a lei civil está valendo e as pessoas que forem prejudicadas podem entrar com ação de ressarcimento de dano na esfera cível”, esclareceu o promotor.

Por Sarah Barbosa.

 

 

 

 

 

A Microsoft alertou aos seus clientes que um grupo de hackers da China apoiado pelo Estado está explorando falhas de segurança desconhecidas anteriormente em seus serviços de mensagens Exchange, para roubar dados de seus usuários profissionais.

A empresa afirmou que o grupo de hackers, que chamou de "Hafnium", é um ator com "muitas habilidades e sofisticado".

##RECOMENDA##

O Hafnium já teve como alvo no passado as empresas com sede nos Estados Unidos, incluindo pesquisadores de doenças infecciosas, escritórios de advogados, universidades, empresas de defesa, 'think tanks' e ONGs.

Em uma publicação em seu blog publicada na terça-feira (2), o diretor da Microsoft, Tom Burt, explicou que a empresa publicou atualizações para corrigir os problemas de segurança, que se aplicam mais às versões locais do software do que às baseadas na nuvem, e pediu aos clientes para baixá-las.

"Sabemos que muitos atores estatais e grupos criminosos se moverão rápido para tirar vantagem de qualquer sistema sem correção", afirmou.

"A aplicação rápida dessas reparações é a melhor proteção contra este ataque".

A Microsoft afirmou que o grupo de hackers tem sua base na China, mas operava através de servidores virtuais alugados nos Estados Unidos, e que já informou o governo de Washington.

No ano passado, Pequim acusou os Estados Unidos de difamação após as acusações de que hackers chineses estavam tentando roubar pesquisas sobre o coronavírus.

Em janeiro, as autoridades americanas designaram a Rússia como principal suspeito do ataque em massa contra a empresa SolarWinds que abalou o governo e a segurança de empresas, contradizendo o então presidente Donald Trump, que havia sugerido que a China poderia ser o culpado.

A Microsoft disse na terça-feira que os ataques do Hafnium "não estavam conectados de forma alguma com os ataques separados relacionados à SolarWinds".

O senador Renan Calheiros (MDB-AL) apresentou um projeto de lei (PL 372/2021) que concede anistia aos seis “hackers” denunciados pelo Ministério Público Federal na Operação Spoofing. Essa operação foi deflagrada pela Polícia Federal em 2019 para investigar a invasão de celulares de membros da Operação Lava Jato.

Ao justificar seu projeto, Renan Calheiros afirma que as mensagens reveladas pelos acusados são "confissões inequívocas de perseguição política; da tentativa descarada de influenciar o processo político-eleitoral, de desprezo pelos direitos fundamentais das pessoas acusadas; de violação do dever de imparcialidade do juiz; de quebra do dever de impessoalidade dos membros do Ministério  Público;  da condução de tratativas internacionais fora dos canais diplomáticos; da promoção de estranhas investigações contra autoridades detentoras de foro especial por prerrogativa de função; de vazamento de informações sigilosas à imprensa; além de outras ilegalidades cometidas por aqueles que deveriam, em tese, zelar pela Constituição".

##RECOMENDA##

"É fato inequívoco que essas pessoas [os seis hackers] extraíram um conjunto estarrecedor de conspirações que violaram a ordem jurídica e o estado democrático de direito com propósitos políticos. Mas estamos diante de um encadeamento de ilegalidades com atenuantes para uns e agravantes para os agentes investidos de poderes públicos. As confabulações desses agentes representam um passeio de ilegalidades pelo Código Penal", declarou o senador em sessão plenária no dia 10 de fevereiro.

Renan avalia que a anistia não significa que o Congresso Nacional deixará de reprovar a conduta dos denunciados, mas o senador acredita que todos eles já pagaram um preço muito alto, “uma vez submetidos a medidas restritivas de liberdade, além de degradante exposição midiática”.

"Os seis denunciados praticaram um ilícito. Mas, nessa ação, e graças a ela, exumou-se um valhacouto, um sindicato de transgressões. Ao acessar os telefones da Lava Jato, os denunciados descobriram que o Ministério Público e o juiz Sergio Moro, para combater eventuais crimes, cometeram uma enxurrada de outros delitos", disse.

Ainda não há data prevista para a apreciação desse projeto.

*Da Agência Senado

Hackers atacaram nesta quinta-feira (18) sites governamentais administrados pela junta militar em Mianmar, em resposta ao bloqueio noturno da Internet estabelecido pelas autoridades militares e ao aumento das detenções.

Um grupo que se apresenta como "Hackers de Mianmar" atacou várias páginas do governo, incluindo a do Banco Central, o site de propaganda do Exército birmanês, o endereço do canal público MRTV, da autoridade portuária e o site da agência de segurança alimentar e de saúde.

A ação virtual aconteceu um dia depois das manifestações que reuniram dezenas de milhares de pessoas no país para protestar contra o golpe de Estado que derrubou o governo civil de Aung San Suu Kyi em 1o de fevereiro.

"Lutamos por justiça em Mianmar", afirmou o grupo de hackers em sua página do Facebook. "É como uma grande manifestação diante dos sites do governo", completaram.

Em Yangon, os motoristas bloquearam os tráfego nesta quinta-feira, pelo segundo dia consecutivo, em uma tentativa de impedir o avanço das forças de segurança.

Carros e ônibus ficaram parados ao redor de uma ponte do distrito de Dagon Norte, enquanto os manifestantes pediam para que as pessoas não seguissem até o trabalho e se unissem ao movimento de desobediência civil.

- Centenas de detenções -

Na segunda maior cidade do país, Mandalay (centro), a polícia e o Exército dispersaram os manifestantes que bloqueavam o tráfego ferroviário, de acordo com testemunhas. Uma fonte dos serviços de emergência afirmou que as forças de segurança abriram fogo, mas não tinha condições de saber se eram balas de borracha, ou munição letal.

Quatro condutores de trem foram detidos na cidade, segundo a Associação de Ajuda aos Presos Políticos (AAPP), que tem sede em Yangon. O grupo denunciou mais de 500 detenções desde o golpe militar no primeiro dia do mês.

Onze funcionários do Ministério das Relações Exteriores foram detidos nesta quinta-feira por participação no movimento de protesto, informou uma fonte da pasta à AFP.

Um policial, que pediu anonimato, afirmou que pelo menos 50 funcionários do governo foram detidos nos últimos quatro dias.

O canal de televisão estatal MRTV também anunciou ordens de detenção contra vários atores, cineastas e um cantor, acusados de utilizar sua popularidade a serviço do movimento de protesto.

Os militares intensificaram as ameaças desde o golpe de 1o de fevereiro, quando acabaram com 10 anos de frágil transição democrática.

- Tráfego de internet reduzido -

Na quarta-feira à noite, a junta militar impôs uma espécie de toque de recolher na Internet que reduziu o tráfego a 21% do nível habitual, segundo o observatório NetBlocks, grupo que registra as restrições na rede e tem sede no Reino Unido.

O medo de represálias está presente entre os habitantes do país, que viveu quase 50 anos sob ditadura militar desde sua independência em 1948.

As forças de segurança já usaram balas de borracha e gás lacrimogêneo contra os manifestantes em várias ocasiões.

Uma mulher de 20 anos, atingida na cabeça na semana passada - provavelmente com munição letal - teve a morte cerebral anunciada. Um policial faleceu na terça-feira, devido aos ferimentos que sofreu durante um protesto em Mandalay.

Apesar do medo, os apelos por desobediência civil prosseguem: médicos, professores, controladores aéreos e trabalhadores do sistema ferroviário estão em greve contra o golpe.

Em Naypyidaw, a capital administrativa, a ex-chefe do governo civil Aung San Suu Kyi, de 75 anos, está em prisão domiciliar.

Suu Kyi, já processada por infringir uma obscura norma comercial ao importar "ilegalmente" walkie-talkies, enfrenta uma nova acusação por violar "a lei sobre a gestão de desastres naturais", segundo seu advogado, que ainda não conseguiu falar com a cliente. A audiência está prevista para 1o de março.

Os generais ignoram as críticas internacionais e as sanções anunciadas por Washington. Eles contam com dois apoios importantes na ONU: China e Rússia, países que consideram a crise atual "um assunto interno" birmanês.

Recém-empossado líder da maioria no Senado, Renan Calheiros (MDB-AL) disse em seu perfil no Twitter que vai apresentar projeto de lei para anistiar os hackers que revelaram diálogos atribuídos a procuradores da Operação Lava-Jato, como Deltan Dallagnol, e o ex-ministro da Justiça Sergio Moro, quando ainda era o juiz responsável pela força-tarefa.

"Os diálogos entre Moro, Dallagnol e o Santo Ofício de Curitiba desvendaram um pântano de transgressões. Vou apresentar um projeto para anistiar os hackers que descobriram a patifaria. A contribuição para democracia justifica tirá-los da cadeia e incluí-los no Panteão da Pátria", publicou Renan Calheiros neste domingo (07), em seu perfil na rede social.

##RECOMENDA##

As conversas, apreendidas na Operação Spoofing e tornadas públicas pelo ministro do Supremo Tribunal Federal (STF) Ricardo Lewandowski, mostram orientações do ex-magistrado aos procuradores em investigações envolvendo o ex-presidente Luiz Inácio Lula da Silva. O petista anexou os documentos em processo que pede a nulidade de condenações impostas por Moro, alegando suposta parcialidade do ex-juiz que integrou a equipe ministerial de Jair Bolsonaro.

A postagem de Renan vem em meio à retomada de força política do senador no Congresso. Agora líder da maioria, ele quer se firmar na oposição ao governo e rivalizar, mais uma vez, com o ex-presidente do Senado Davi Alcolumbre (DEM-AP), que pode assumir a Comissão de Constituição e Justiça (CCJ), a mais importante da Casa, com as bênçãos do presidente Rodrigo Pacheco (DEM-MG). Renan sinaliza, nos bastidores, a possibilidade de disputar a vaga com o rival, reeditando, assim, uma guerra de braço entre os dois. A primeira delas foi em 2019, quando Alcolumbre venceu a eleição à presidência do Senado.

Advogados do ex-presidente Luiz Inácio Lula da Silva (PT) conseguiram acesso à mensagens da força-tarefa da Operação Lava Jato vazadas por hackers. Os diálogos fazem parte da Operação Spoofing e mostram uma conversa entre o ex-juiz Sérgio Moro e Deltan Dallagnol. 

Os diálogos comprovam que Moro orientou a acusação, o que é proibido por lei, e que a equipe de Dallagnol manteve conversas com autoridades dos Estados Unidos e da Suíça, também em manobra ilegal. Foram analisados  cerca de 10% dos 740 gigabytes de dados fornecidos de mensagens apreendidas com o hacker Walter Delgatti Neto.

##RECOMENDA##

A revista Veja publicou alguns trechos das conversas entre Moro e Dallagnol. Em uma delas, o ex-juiz pergunta se os procuradores têm uma “denúncia sólida o suficiente”. Em seguida, Deltan Dallagnol informa a ele linhas gerais do que os procuradores pretendiam apresentar contra Lula. Em outro momento, Deltan e Moro tratam de investigações da Lava Jato sobre contas no exterior. O procurador chega a citar uma reunião com “os suíços, que vêm pra cá pedindo extremo sigilo quanto à visita”.

O conteúdo já havia sido revelado por reportagens do The Intercept na série de reportagens que recebeu o nome de "Vaza Jato".

Um grupo de sete procuradores, entre eles integrantes e ex-membros da Operação Lava Jato, enviou ao ministro Ricardo Lewandowski, do Supremo Tribunal Federal (STF), um pedido de reconsideração das decisões que garantiram à defesa do ex-presidente Luiz Inácio Lula da Silva acesso ao material apreendido na Operação Spoofing - investigação que mira grupo de hackers que invadiu celulares de autoridades.

Representado pelos advogados Marcelo Knopfelmacher e Felipe Locke Cavalcanti, o grupo é integrado pelos mesmos procuradores que pediram para participar como assistentes de acusação na ação penal contra os hackers que tramita junto à 10ª Vara Federal Criminal do Distrito Federal - Januário Paludo, Laura Gonçalves Tessler, Orlando Martello Júnior, Júlio Carlos Motta, Paulo Roberto Galvão de Carvalho, Athayde Ribeiro Costa e o ex-chefe da força-tarefa em Curitiba Deltan Dallagnol.

##RECOMENDA##

Caso Lewandowski não reconsidere as decisões questionadas, os procuradores pedem ainda que o tema seja incluído na pauta do Plenário do Supremo. O grupo quer que a corte declare todo o acerco da Spoofing "como prova ilícita e imprestável para fins de compartilhamento, sendo sua utilização proibida".

Ao pedir a revogação do compartilhamento, os integrantes da Lava Jato e ex-membros da força-tarefa argumentam que o ex-presidente "não é vítima (dos hackers) e que aquilo que lhe diz respeito já consta em investigações e processos formais".

Investigadores acreditam que Lula vai utilizar o material para turbinar a ação em que acusa o ex-juiz Sérgio Moro de agir com parcialidade ao condená-lo no caso do tríplex do Guarujá (SP), levando ao STF indícios de que o magistrado e os procuradores mantiveram contatos fora dos autos que podem contaminar a operação. A análise do caso ainda não foi concluída pela Segunda Turma da Corte.

O grupo de integrantes da Lava Jato também sustenta que "não há demonstração de integridade ou autenticidade nem da cadeia de custódia" das mensagens interceptadas pelos hackers, alegando ainda que "o eventual acesso ao material amplia a lesão à intimidade das vítimas e seus familiares e coloca em risco a sua vida, integridade e segurança".

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando