Tópicos | hackers

A Procuradoria-Geral da República afirmou ser "absolutamente comum" que membros do Ministério Público conversem com o juiz sem a presença da defesa. O entendimento consta em manifestação encaminhada ao Supremo Tribunal Federal (STF) no processo movido pela defesa do ex-presidente Luiz Inácio Lula da Silva, que cobra a suspeição de Sergio Moro após a divulgação de mensagens atribuídas ao ex-juiz e membros da Lava Jato.

"Em nosso sistema, a lei não exige que uma parte só tenha contato com o julgador na presença da outra. É absolutamente comum que membros da Advocacia e do Ministério Público conversem com o julgador sem a presença da outra parte", afirma a PGR, ao explicar que, se as mensagens fosse comprovadas reais, não poderiam ser classificadas como conduta ilícita.

##RECOMENDA##

O posicionamento da PGR com as mensagens é de que elas não podem ser consideradas provas válidas por não terem passado por uma perícia técnica e por terem sido obtidas de forma ilícita. Apesar disso, a Procuradoria afirma que, mesmo se as conversas atribuídas a Moro e Dallagnol fossem reais, elas não violariam a legislação nem poderiam ser utilizadas para inocentar Lula no processo do triplex do Guarujá (SP).

Neste caso, o petista foi sentenciado por Moro a nove anos e seis meses de prisão. O caso chegou ao Superior Tribunal de Justiça (STJ), a terceira instância jurídica, que reduziu a pena para oito anos, dez meses e vinte dias de reclusão. Foi a primeira condenação de Lula na Lava Jato.

"A partir dos mencionados contornos do sistema e da tradição brasileira, são legítimas conversas entre Acusador e Juiz que tenham por objeto a busca da verdade e dos valores da justiça. Nesse contexto, o que as supostas mensagens revelariam, se verdadeiras, é uma atuação diligente das autoridades, no curso de uma operação sem precedentes, que exigia para seu funcionamento a realização de contatos frequentes", afirma a PGR.

A Lava Jato é a maior operação já deflagrada no País contra a corrupção. A investigação desmantelou cartel de empreiteiras que se instalou em diretorias estratégicas da Petrobras entre 2004 e 2014. A operação atingiu 68 fases até aqui, pelas mãos de Moro e, depois, dos juízes Gabriela Hardt e Luiz Antônio Bonat, que assumiram a Lava Jato na 13ª Vara Criminal Federal de Curitiba.

Ao longo de mais de cinco anos de ação da Lava Jato em Curitiba já chega a R$ 4.069 bilhões o total de valores recuperados por meio de acordos de delação premiada, acordos de leniência, termo de ajustamento de conduta (TAC) e renúncias voluntárias de réus ou condenados, já efetivamente restituídos.

Até aqui, a Lava Jato já levou a condenações que somam 2.249 anos de prisão para acusados de corrupção, lavagem de dinheiro e associação criminosa.

Contato 'legítimo e recomendável'

De acordo com a Procuradoria, em casos de investigações sigilosas, os contatos se restringem a apenas o Ministério Público e o juiz. "Como um Promotor que atua com exclusividade em uma Vara tem centenas ou milhares de casos lá tramitando, enquanto cada Advogado costuma ter um número reduzido, é muito comum, legítimo e recomendável que haja contatos frequentes entre os membros do Ministério Público e do Poder Judiciário. Essa é, aliás, em especial, a realidade de grandes investigações", alega.

A PGR afirma que as mensagens não devem ser levadas em consideração pelo Supremo devido à ausência de perícia. A Procuradoria também acusa que "houve edição de parte das mensagens" e aponta, como prova, manifestações de defesa de Deltan Dallagnol e da força-tarefa da Lava Jato. O site The Intercept Brasil, que divulgou as mensagens, nega veementemente que o conteúdo tenha sido modificado.

Em outro ponto, a PGR afirma que as mensagens, mesmo se verdadeiras, foram obtidas de forma ilícita por um grupo de hackers que miraram não apenas Moro e Dallagnol, mas em diversas autoridades em uma "ação criminosa de gravidade sem precedentes na história do País".

Mesmo assim, se elas fosse admitidas nos autos, elas não revelariam qualquer tipo de violação de direitos ou garantias" contra Lula nem provariam a inocência do petista.

"Ainda que se admitisse a utilização, nestes autos, da "prova ilícita" consistente em algumas mensagens enviadas por Deltan Dallagnol e Sergio Moro no ambiente do Telegram, essa utilização não seria capaz de demonstrar a inocência de Luiz Inácio Lula da Silva em relação aos crimes que lhe são imputados nos processos (que estão ou estiveram) em curso perante a 13a Vara da SJ/PR".

Reações

O criminalista Cristiano Zanin Martins, defensor do ex-presidente Lula, disse que a "manifestação da Procuradoria Geral da República apresentada nesta data tem por objetivo causar tumulto processual e impedir a conclusão do julgamento do habeas corpus que trata da parcialidade do ex-juiz Sergio Moro e da consequente nulidade dos processos instruídos e julgados pelo então magistrado".

"A manifestação é extemporânea, já que pretende tratar das mensagens da 'Vaza Jato' citadas em petição que apresentamos há 6 meses. Além disso, a manifestação não conseguiu afastar a prova pré-constituída da parcialidade com que Moro conduziu os processos contra Lula, reforçadas pelas mensagens checadas e divulgadas pelo portal The Intercept e por diversos outros veículos de imprensa e que estão na posse do próprio Supremo Tribunal Federal, além da 10ª. Vara Federal de Brasília".

A reportagem entrou em contato, via e-mail, com a assessoria de comunicação do site The Intercept Brasil e aguarda resposta. O espaço está aberto a manifestações.

A investigação sobre o grupo suspeito de hackear autoridades do País - e que levou à prisão de seis pessoas até agora na Operação Spoofing - começou uma hora após a invasão do aparelho celular do ministro da Justiça, Sergio Moro. Segundo documentos a que o jornal O Estado de S. Paulo teve acesso, às 18h45 do dia 4 de junho foi realizada uma reunião de emergência na sede do Ministério da Justiça, em Brasília, para tratar do caso. Moro percebeu que sua conta no aplicativo de troca de mensagens Telegram havia sido invadida por volta das 17h40 daquele dia.

Relatórios e perícias mostram a movimentação da Polícia Federal e do setor de inteligência do Ministério da Justiça no caso. De acordo com esses documentos, a investigação foi oficialmente aberta no próprio gabinete do ministro, onde ele estava quando detectou o ataque hacker. Moro havia acabado de chegar de uma reunião com outros ministros no Palácio do Planalto.

##RECOMENDA##

Ainda segundo os documentos, às 19h07 do dia 4 de junho, as equipes de inteligência da PF e da área de Tecnologia da Informação do Ministério da Justiça tomaram uma primeira providência: manter contato com o hacker por meio do Telegram.

Foi, conforme relatórios, uma espécie de "ação controlada", realizada do gabinete do ministro. A decisão foi tomada porque, durante a reunião de emergência no Ministério da Justiça, o diretor de Tecnologia da Informação da pasta, Rodrigo Lange, e a chefe de gabinete do ministério, Flávia Blanco, notaram que o número do celular de Moro aparecia com o status "online" no Telegram. Eles deduziram, portanto, que o hacker já estava utilizando o aplicativo de mensagens se passando por Moro.

Com o hacker "ativo", a estratégia dos investigadores foi tentar identificar seu IP (a "identidade" do computador usado por ele) e, assim, localizá-lo. Lange enviou ao número de Moro, via Telegram, um link que direcionava para o site do Ministério da Justiça. A intenção era fazer o hacker acessar o link, o que poderia ajudar a identificar o IP. A tentativa não teve sucesso.

Identificação

Depois de alguns minutos, Flávia Blanco tentou contato com o hacker e encaminhou, novamente, um link direcionado para o site do ministério. Desta vez, no servidor da pasta, foi identificado um endereço de IP considerado atípico, da Rússia.

Num segundo momento, ainda durante a reunião, a equipe do ministério providenciou um novo celular para Moro reinstalar o aplicativo Telegram. No entanto, o invasor já tinha feito o "duplo fator de identificação", um dispositivo de segurança que impossibilita qualquer alteração desse tipo.

A equipe do ministro desligou o aparelho celular e retirou o chip. Moro relatou ao perito criminal Fabrício Dantas Brito que recebeu três ligações "atípicas de um número da TIM", mas que apenas a primeira chamada foi atendida. Disse ainda que não fazia uso do Telegram há mais de dois anos. Com as informações, a PF produziu o primeiro relatório de inteligência sobre o caso dos hackers.

A Operação Spoofing já realizou duas fases. Na primeira, em julho, foram detidas quatro pessoas, entre elas Walter Delgatti Neto. Ele admitiu ser o responsável pelas invasões e por capturar mensagens de autoridades. As informações são do jornal O Estado de S. Paulo.

A ex-deputada Manuela D"Ávila (PCdoB-RS) afirmou à Polícia Federal (PF) que parte das conversas que teve com o hacker Walter Delgatti Neto, o "Vermelho", desapareceu dos arquivos do seu aparelho celular. Segundo ela, as mensagens tratavam de um perfil no Twitter que atacava o jornalista Glenn Greenwald, fundador do site The Intercept Brasil, e sobre o uso da sua conta no aplicativo Telegram.

Manuela intermediou o contato de Delgatti com Greenwald. O jornalista é um dos responsáveis por divulgar mensagens pessoais capturadas pelo hacker nos celulares de procuradores da Lava Jato. Delgatti está preso desde julho por invadir o telefone de autoridades do País.

##RECOMENDA##

Em depoimento prestado à PF no dia 28 de agosto de 2019, Manuela disse que tirou prints das mensagens trocadas com Delgatti, mas que essas "fotografias das mensagens" não incluíam algumas das conversas que ela teve com o hacker e, por isso, não foram incluídas no inquérito policial.

Conforme revelou o jornal O Estado de S. Paulo, o contato do hacker com Manuela D"Ávila foi além de uma mera troca de contato telefônico, como ela chegou a afirmar. O inquérito sigiloso, ao qual a reportagem teve acesso, mostra que os dois conversaram por nove dias via aplicativo de mensagens - do dia 12 e 20 de maio deste ano.

No depoimento, a ex-deputada afirma que o contato entre os dois se estendeu além disso, pelo menos até o fim de junho. Essas mensagens, porém, não chegaram a ser entregues às autoridades policiais.

'Pavão Misterioso'

Em uma conversa apagada, segundo contou Manuela à PF, Delgatti contava à ex-parlamentar que tinha descoberto quem eram as pessoas por trás do perfil "Pavão Misterioso", uma página no Twitter que promove ataques a Greenwald e à "Vaza Jato", como o site The Intercept Brasil batizou a série de mensagens de procuradores divulgadas.

Manuela disse à PF que "não se interessou pelo assunto e que por isso não se preocupou em fazer prints". Uma segunda conversa não entregue à PF teria ocorrido, segundo Manuela, no fim de junho de 2019.

A troca de mensagens teria sido provocada pela própria ex-deputada, após ela perceber que sua conta no Telegram estava coberta pelo modo de verificação em duas etapas (um dispositivo de segurança do aplicativo).

À PF, Manuela disse que procurou o hacker porque estava impossibilitada de fazer a instalação do Telegram em outro aparelho celular.

"Também tinha receio de não conseguir usar mais o Telegram caso o hacker resolvesse "deslogar" o aplicativo", disse ela ao delegado Flávio Zampronha, responsável pela Operação Spoofing.

Ela contou ao delegado da PF que o primeiro contato com o hacker se deu às 11h de 12 de maio de 2019, quando recebeu uma mensagem no Telegram de um número da Virgínia (EUA).

Segundo Manuela, logo em seguida recebeu uma ligação, que ela acreditou na ocasião ter partido do próprio Telegram: "Telegram, Telegram", disse, segundo ela, uma pessoa do outro lado da linha.

Após a ligação, a ex-deputada afirmou que recebeu uma mensagem na qual o nome aparecia como sendo o senador Cid Gomes (PDT), mas que na verdade era Delgatti, já pedindo "ajuda" para vazar as mensagens.

No depoimento, Manuela ainda disse que nunca trocou mensagens de voz com Delgatti e afirmou que nunca falou pessoalmente com o hacker. Ela também colocou seu celular à disposição da perícia para que os investigadores pudessem tentar acesso a informações necessárias ao inquérito.

O Tribunal Regional Federal da 1ª Região mandou soltar o primeiro dentre os seis presos na investigação sobre as invasões de aplicativos de telecomunicação de altas autoridades da República. Por decisão da Quarta Turma, nesta quarta-feira, 2, Suelen Priscila de Oliveira poderá cumprir medidas alternativas à prisão. Por outro lado, o colegiado negou soltar o DJ Gustavo Santos, companheiro de Suelen, e o motorista de Uber Danilo Marques.

Suelen foi presa em Araraquara na primeira fase da operação Spoofing, deflagrada pela Polícia Federal, em 23 de julho, sob a acusação de integrar um grupo de hackers suspeito de ter grampeado o presidente Jair Bolsonaro, o ministro da Justiça e Segurança Pública, Sergio Moro, procuradores da Lava Jato e outras autoridades como ministros de Estado e de tribunais superiores.

##RECOMENDA##

A Polícia Federal (PF) apontou que o contato do hacker Walter Delgatti Neto, preso em julho, com a ex-deputada Manuela D'Ávila (PCdoB-RS) durou nove dias. O inquérito sigiloso, ao qual o jornal O Estado de S. Paulo teve acesso, indica que os dois conversaram, via aplicativo de mensagens, entre os dias 12 e 20 de maio deste ano.

Ao inquérito da Operação Spoofing - que investiga a invasão de celulares de autoridades do País - foram incluídas 38 reproduções de tela de celular de conversas. A organização das mensagens foi feita pela própria defesa de Manuela.

##RECOMENDA##

"Quero Justiça, não quero dinheiro", diz o hacker em uma das conversas com a ex-deputada, acrescentando ter "oito teras (bytes) de coisa errada". Em outro trecho, Manuela afirma que o jornalista Glenn Greenwald, do site The Intercept Brasil, era a "melhor pessoa" para receber o conteúdo hackeado.

Delgatti Neto, por sua vez, diz que não havia pensado no nome do jornalista antes, mas depois afirmou que a indicação foi a "melhor saída". "Era tudo o que eu precisava. Mas acredito que não caiu sua ficha (de Greenwald) ainda", avaliou. Manuela, por sua vez, discorda: "Caiu, sim. Por isso pensei no jornalista mais capaz e com credibilidade mundial".

Manuela, que foi candidata a vice-presidente no ano passado, afirma que não conhecia a identidade do hacker. Delgatti Neto disse à PF ter pedido à ex-parlamentar o contato de Greenwald. Logo após receber o número do telefone, ele continuou a enviar mensagens para Manuela. Ao avaliar a reação de Greenwald ao receber o material, o hacker vibrou. "Ele ficou louco, lá. Foi comprar computadores novos para os arquivos. Já fizeram não sei quem ir de BSB (Brasília) até eles".

Com o avanço das conversas, o hacker passa a compartilhar com Manuela sua "visão de mundo". Diz, por exemplo, que, se não tivesse tido a iniciativa de vazar as conversas atribuídas ao então juiz Sérgio Moro e procuradores da Lava Jato, o Brasil iria "quebrar". "Dei sorte de chamar você. Eles iam privatizar tudo. O País ia falir. Tem todos os acordos prontos. Um golpe gigantesco ia ser concretizado", escreve o hacker, segundo reprodução que consta no inquérito sigiloso.

Manuela se mostrou preocupada com o fato de o celular do então deputado Jean Wyllys (PSOL-RJ) ter recebido uma ligação do seu Telegram sem que ela tivesse efetuado tal chamada. "Oi, você ligou para o Jean do meu Telegram?", questionou. Delgatti Neto respondeu: "Liguei no dia, hahahaha. Para tentar falar com ele. Aí quando falei com você, saí e não liguei mais. Diz que foi um equívoco".

Spoofing

Alvo da primeira fase da Operação Spoofing, Delgatti Neto está detido no Complexo da Papuda, em Brasília. Além dele, em julho a PF prendeu mais três pessoas. Na segunda etapa da operação, dia 19, mais dois suspeitos foram presos.

Procurada, a defesa de Manuela não se manifestou até a publicação desta matéria. O advogado de Delgatti Neto informou que aguarda a conclusão das investigações. As informações são do jornal O Estado de S. Paulo.

O grupo europeu Airbus foi objeto nos últimos meses de ataques virtuais executados contra suas terceirizadas, informaram fontes das forças de segurança à AFP, que indicaram a possibilidade de uma espionagem procedente da China.

Nos últimos 12 meses foram registrados quatro ataques importantes contra terceirizadas da Airbus, afirmaram duas fontes dos serviços de segurança à AFP.

##RECOMENDA##

As empresas terceirizadas afetadas foram o grupo francês de consultoria tecnológica Expleo, a construtora de motores britânica Rolls Royce e duas companhias francesas que a AFP não conseguiu identificar.

Procurada pela AFP, a Expleo "não confirma nem desmente" as informações. Airbus e Rolls Royce não comentaram o caso.

As fontes entrevistadas pela AFP suspeitam que os ataques podem ter sido executados por hackers que trabalham para a China, mas insistiram nas dificuldades técnicas para identificar formalmente os autores das ações.

A Polícia Federal identificou, em uma perícia prévia, pelo menos 84 autoridades e jornalistas que foram alvos de investidas do grupo de hackers preso na Operação Spoofing. A informação é do jornal O Globo. 

Na lista estão, entre outros, o presidente Jair Bolsonaro (PSL), dos seus filhos Eduardo e Flávio, respectivamente deputado e senador; dos ex-procuradores-gerais da República Raquel Dodge e Rodrigo Janot, além de membros da força-tarefa da Lava Jato. Não há informações sobre até que ponto esses números foram invadidos, a não ser os que tiveram conversas vazadas pelo site The Intercept Brasil.

##RECOMENDA##

Segundo a PF, os ataques foram orquestrados pelo hacker Walter Delgatti Neto, preso desde julho, e investiga o envolvimento de outras pessoas, como  Luiz Molição e Thiago Eliezer, presos na segunda fase da Spoofing na semana passada.

Veja a lista completa:

Rodrigo Janot (ex-PGR) 

Deltan Dallagnol 

Luciano (sobrenome não identificado) 

Thaméa Danelon (procuradora, ex-coordenadora da Lava-Jato de São Paulo) 

Orlando Martello Junior (procurador da Lava-Jato de Curitiba)

Alexandre de Moraes (ministro do STF) 

Nicolao Dino (subprocurador aliado de Janot) 

Claudio Dantas (jornalista do site O Antagonista) 

João Otávio de Noronha (atual presidente do STJ)

Eduardo Bolsonaro (deputado) 

Rodrigo Maia (presidente da Câmara) 

José Augusto Vagos (procurador da Lava-Jato do Rio) 

Márcio Barra Lima (ex-coordenador da Força-Tarefa Greenfield do MPF)

Paulo Gomes Ferreira Filho (procurador da Lava-Jato do Rio) 

Delegado Francischini (ex-deputado federal) 

Paulo (chefe de gabinete do presidente do Senado Davi Alcolumbre) 

André Wasilewski Dusczak (juiz federal) 

Roberson Pozzobon (procurador da Lava-Jato de Curitiba) 

Raquel Dodge (ex-PGR)

Thiago Lacerda Nobre (coordenador da Lava-Jato em SP)

Felipe Francischini (deputado federal)

DPF Edson (delegado da PF de SP)

Luiz Philippe O. Bragança (deputado federal) 

Januário Paludo (procurador da Lava-Jato em Curitiba) 

Wagner do Rosário (ministro da CGU) 

Luís Felipe Salomão (ministro do STJ) 

Gleisi Hoffmann (deputada) 

Paulo Teixeira (deputado) 

Joice Hasselmann (deputada)

Deltan (outro número do procurador) 

Eduardo Bolsonaro (deputado, outro número) 

Flávio Bolsonaro (senador) 

Presidente Bolsonaro Reservado (presidente da República) 

Presidente Bolsonaro telefone funcional (presidente da República) 

Coronel Hideo (não identificado)

Baleia Rossi (deputado)

Tiago Ayres (advogado do PSL e de Bolsonaro)

Cid Gomes (senador)

Marisa Ferrari (procuradora da Lava-Jato do Rio) 

Kim Kataguiri (deputado federal) 

Abel Desembargador (desembargador do TRF-2) 

Eduardo El Hage (coordenador da Lava-Jato do Rio) 

Júlio Carlos Noronha (procurador da Lava-Jato de Curitiba)

Isabel Groba (procuradora da Lava-Jato de Curitiba) 

Karen Louise (procuradora da Lava-Jato de Curitiba) 

Luiza Frischeisen (subprocuradora, foi candidata a PGR pela lista tríplice)

DGP SP Youssef (não identificado)

Ministro Sergio Moro (ministro da Justiça) 

Zampieri (ajudante de ordens da Presidência)

Carlos da Costa (secretário especial de Produtividade do Ministério da Economia) 

Gabriela Hardt (juíza federal da Lava-Jato de Curitiba) 

DPF Rafael Fernandes (delegado da PF)

Andrey Borges de Mendonça (procurador da Lava-Jato em SP) 

Eduardo Pelella (procurador e ex-chefe de gabinete de Janot) 

Flávia Cecília Blanco (não identificado) 

Abraham Weintraub (ministro da Educação)

Dep. Luiz Philippe Bragança (deputado)

Eduardo Paes (ex-prefeito do Rio) 

Lamoso (ajudante de ordens do governo de SP) 

Pezão (ex-governador do Rio)

Flávio Lucas (não identificado) 

Igor Gadelha Crusoé (jornalista da Crusoé) 

Pedro Bial (jornalista da TV Globo) 

André Luiz Morais de Menezes (não identificado) 

Danilo Dias (procurador e ex-coordenador da área criminal de Janot) 

Douglas Fischer (procurador e ex-coordenador da Lava-Jato de Janot) 

Rudson Coutinho da Silva (não identificado) 

Abílio Diniz (empresário) 

Davi Alcolumbre (presidente do Senado)

Dr. Francisco (não identificado)

Maira (não identificado)

Marcelo Barbieri SRI/Segov (foi secretário de Relações Institucionais do governo Michel Temer) 

Athayde Ribeiro da Costa (procurador da Lava-Jato de Curitiba) 

General Braga Neto (atual chefe do Estado-Maior do Exército) 

MRE Filipe (Ministério das Relações Exteriores) 

Mario Carvalho FSP (jornalista da Folha de S.Paulo)

Paulo Guedes (ministro da Economia) 

Reis Friede des TRF2 (atual presidente do TRF-2) 

Rosangela (mulher do ministro Sergio Moro) 

Diogo Castor de Mattos (ex-procurador da Lava-Jato de Curitiba)

Gabriel da Rocha (não identificado) 

Paulo Roberto Galvão (procurador da Lava-Jato de Curitiba) 

Silvio Amorim (não identificado)

Arolde de Oliveira (senador) 

Marcelo Bretas (juiz federal da Lava-Jato do Rio) 

Oswaldo José Barbosa da Silva (corregedor-geral do MPF)

A ministra Rosa Weber, do Supremo Tribunal Federal (STF), negou nesta quarta-feira, 18, um pedido de liberdade feito pela defesa de dois supostos hackers presos em julho no âmbito da Operação Spoofing - o casal Gustavo Elias dos Santos e Suelen Priscila de Oliveira.

Gustavo é apontado pela Polícia Federal como o "testa de ferro" de Walter Delgatti Neto, o "Vermelho", que confessou o hackeamento de autoridades como o Ministro da Justiça Sergio Moro e o presidente da República, Jair Bolsonaro. Suelen, sua companheira, também é investigada como possível integrante da organização criminosa que também teria praticado estelionato e fraudes bancárias.

##RECOMENDA##

O habeas corpus foi apresentado pelo advogado Ariovaldo Moreira, que defende o casal. Ele afirmou que a Justiça Federal e a Polícia Federal não são as instituições competentes para conduzir a Spoofing, e que o foro competente deveria ser a Justiça estadual em Araraquara, no interior de São Paulo.

A ministra afirmou, na decisão, que ainda não era possível o Supremo Tribunal Federal analisar o pedido de liberdade, porque ainda não foi concluída a análise do mérito do habeas corpus que a defesa apresentou no Superior Tribunal de Justiça.

Além de Suelen, Gustavo e Vermelho, a primeira fase da operação prendeu Danilo Marques, que havia emprestado a conta bancária para uso de Walter.

Nesta quinta-feira, 19, no entanto, a PF deflagrou a segunda fase da operação Spoofing, em que foram presos o programador de computadores Thiago Martins, o "Chiclete", além de Luiz Molição. Molição foi preso em Sertãozinho, no interior de São Paulo, e deve ser transferido ainda hoje, de avião, para Brasília.

No pedido de habeas corpus apresentado ao Supremo, a defesa do casal também rebateu os argumentos que levaram à manutenção da prisão pela PF, para a manutenção da prisão de Gustavo. Foi apontado pela PF como justificativa a apreensão de R$ 99 mil em seu apartamento no dia da busca e apreensão em seu imóvel em Araraquara. Na ocasião, Gustavo disse que a quantia era proveniente de transações com criptomoedas.

"O próprio STJ, no Conflito de Competência 161.123, decidiu que: 'Compete à Justiça estadual julgar suposta prática de crime envolvendo a negociação de bitcoins'".

O advogado sustentou que a manutenção do casal na prisão é exagerada e de "índole" política. "O fato de autoridades do governo terem sido, em tese, vítimas, está colocando em cheque a própria força normativa da Constituição Federal. Onde está a isonomia? A decisão imparcial e equidistante? A defesa clama ao Supremo Tribunal Federal que restitua a ordem constitucional e demonstre a força normativa da Constituição da República, e do próprio Tribunal, que jamais sucumbirá à pressão, seja ela política, ou de qualquer outra espécie, aplicando-se o Direito independentemente de quem seja o réu/investigado e das supostas vítimas".

Na peça, a defesa insistiu que Suelen e Gustavo não tiveram nenhuma participação em fraudes de dispositivos de celular. Também usa o trecho de uma citação de uma petição da Polícia Federal, de 30 de agosto, endereçada à 10ª Vara Federal de Brasília informando que "não foi localizado nos materiais arrecadados durante a Operação Spoofing qualquer áudio, imagem, documento ou conversa que pudesse vincular Gustavo Henrique Elias diretamente às invasões de contas do Telegram de autoridades públicas."

Os dados pessoais hackeados de quase 90.000 clientes alemães da Mastercard foram publicados esta semana em um fórum na internet, incluindo números de cartões de crédito, informou a imprensa alemã, o que levou a empresa a suspender, nesta quinta-feira, a plataforma social atacada.

"Entre outras coisas suspendemos imediatamente a plataforma 'Priceless Specials' depois de tomar conhecimento do incidente", declarou a empresa de serviços financeiros em um comunicado.

##RECOMENDA##

A nota afirma que a empresa está "trabalhando para buscar e resolver os problemas relacionados".

"Priceless Specials" é um programa de fidelidade, que permite aos titulares de cartões Mastercard acessos a bônus ou descontos em outros serviços (aluguel de carros, passeios, etc)

A revista Manager Magazin revelou o vazamento depois de ter sido alertada por um empresário do setor digital alemão sobre a publicação em um fórum na internet de um arquivo com endereços, números de telefone, nomes e números de cartões bancários de 90.000 clientes deste serviço no país.

A identidade e o objetivo dos hackers não foram divulgados.

O roubo aconteceu um mês e meio depois do ataque ao banco Capital One Financial, que resultou no vazamento dos dados de 106 milhões de pessoas. A responsável pela ação, uma hacker americana, foi detida menos de duas semanas após a descoberta da operação.

Se não bastasse você ter que se preocupar em proteger seus aparelhos digitais de hackers, que podem roubar suas informações a qualquer minuto, um pesquisador inglês descobriu que seus gadgets também podem ser transformados em armas de tortura. Em uma entrevista à BBC de Londres, o pesquisador de segurança Matt Wixey, afirmou que muitos aparelhos modernos podem ser invadidos para produzir sons ensurdecedores.

A descoberta, feita após uma pesquisa que era parte do trabalho de PhD de Matt, mostrou que uma série de dispositivos eletrônicos tinha pouca proteção para impedir que fossem invadidos. Laptops, telefones celulares, fones de ouvido, um sistema de PA e vários tipos de alto-falantes, ao serem infectados com um malware poderiam emitir os sons perigosos por longos períodos de tempo, causando danos físicos aos usuários.

##RECOMENDA##

Basicamente, o pesquisador diz que - nesses gadgets, o hacker pode aumentar o volume ou inserir outro tipo de som para dar aquele susto na hora da sua música favorita. Brincadeiras à parte, ele descobriu que os dispositivos podem ser manipulados para fazê-los produzir sons prejudiciais de alta e baixa frequência, de forma local ou remota.

Durante os testes Wixey usou um programa para escanear as redes locais de wi-fi e Bluetooth fazendo o dispositivo escolhido reproduzir o som armado. Em alguns casos, os tons inseridos pelo pesquisador só deixariam as pessoas irritadas ou desorientadas, porém se tocados por mais tempo os ruídos poderiam prejudicar a audição.

Resultado

Apesar da gravidade contra os seres humanos, o teste foi feito em uma sala à prova de som, sem a presença de pessoas. Em seguida, o pesquisador entrou em contato com fabricantes para ajudá-los a desenvolver defesas, em caso de uma invasão hacker que possa produzir sons perigosos. A pesquisa foi detalhada durante uma palestra na conferência de hackers Def Con em Las Vegas, no último domingo (11).

LeiaJá também

--> Especialista dá dicas para se proteger de golpes online

--> iPhone: US$ 1 milhão para quem achar falhas de segurança

--> Apple suspende escuta de gravações de assistente virtual

Os novos carros 'conectados' são vulneráveis a ataques de hackers, que podem gerar acidentes fatais, advertiu nesta quinta-feira um grupo americano de defesa dos consumidores.

Um relatório do Consumer Watchdog afirma que os carros conectados à Internet estão se convertendo rapidamente em um padrão, mas isto constitui uma ameaça à segurança nacional.

##RECOMENDA##

"O problema das tecnologias da indústria é que os sistemas críticos para a segurança destes veículos estão se conectando à Internet sem a segurança adequada e sem a opção de desconectá-los em caso de ataque informático", adverte o relatório.

O documento destaca que os executivos da indústria têm consciência do risco, mas permanecem promovendo a aplicação desta tecnologia em veículos novos, colocando os lucros corporativos acima da segurança.

O relatório é resultado de um estudo de cinco meses, que contou com a ajuda de mais de 20 denunciantes do setor.

Um grupo de técnicos e especialistas da indústria automotiva avaliou que um ataque de hackers em massa no horário de pico poderia matar até 3 mil pessoas.

"É possível controlar qualquer tipo de aspecto do seu automóvel a partir de um smartphone, incluindo dar partida no motor, ligar o ar-condicionado e verificar sua localização", recordou um dos denunciantes.

O relatório recomenda que todos os veículos conectados sejam equipados com um interruptor de desligamento da Internet e que todos os sistemas críticos de segurança sejam isolados dos sistemas de informação e entretenimento conectados à Internet ou outras redes.

O ministro do Supremo Tribunal Federal (STF) Luiz Fux decidiu nesta quinta-feira (1º) que devem ser preservadas todas as provas obtidas na Operação Spoofing, da Polícia Federal (PF), que investiga ataques de hackers a celulares de autoridades. Na mesma decisão, Fux decidiu que cópias das provas devem ser remetidas para ele, na condição de relator do caso.

A decisão do ministro foi motivada por uma ação protocolada pelo PDT. Para o partido, as provas das investigações devem ser preservadas.

##RECOMENDA##

Segundo Fux, no julgamento definitivo do caso, a Corte precisará verificar todo o conjunto de mensagens dos celulares invadidos.

"Em acréscimo, a formação do convencimento do plenário desta Corte quanto à licitude dos meios para a obtenção desses elementos de prova exige a adequada valoração de todo o seu conjunto", decidiu o ministro.

A questão da inutilização das provas passou a ser discutida no mês passado. Ao confirmar que teve o celular hackeado, o presidente do Superior Tribunal de Justiça (STJ), ministro João Otávio de Noronha, afirmou que o ministro da Justiça e Segurança Pública, Sergio Moro, disse que o material obtido nas investigações seria "descartado para não devassar a intimidade de ninguém."

Após o episódio, a Polícia Federal (PF) divulgou uma nota à imprensa na qual afirmou que o material apreendido na Operação Spoofing será preservado, e o destino das provas caberá à Justiça, sendo a destruição uma das opções.

 

 

Na volta do recesso parlamentar em agosto, uma das prioridades de deputados e senadores deve ser a instalação da Comissão Parlamentar Mista de Inquérito (CPMI) para investigar a veiculação de notícias falsas. Entre as autoridades que tiveram o celular invadido por hackers o presidente do Congresso, o senador Davi Alcolumbre (DEM-AP) reforçou na última semana a importância da investigação.

“A ação indevida dos hackers leva ainda à produção de fake news, que só servem para gerar a confusão de informações e a manipulação da opinião pública. Combater esse crime não é dever só da polícia, o legislador também deve colaborar com soluções e leis mais transparentes para o bem de todos. É isso que queremos debater na CPMI que vai investigar as notícias falsas no Congresso Nacional”, disse Alcolumbre, em nota. ao saber que também foi alvo de invasão.

##RECOMENDA##

Com objetivo de aperfeiçoar a legislação em torno das chamadas fake news, segundo o senador, o Parlamento precisa ouvir  especialistas, autoridades e representantes das organizações civis, em busca de uma resposta efetiva, para impedir esse tipo de crime e “promover a correta informação da sociedade”.

Comissão

A comissão será composta por 15 senadores e 15 deputados, além de igual número de suplentes. A CPI terá 180 dias para investigar a criação de perfis falsos e ataques cibernéticos contra a democracia e o debate público. A prática de ciberbullying contra autoridades e cidadãos vulneráveis também será investigada, assim como o aliciamento de crianças para o cometimento de crimes de ódio e suicídio.

Hackers

Além do presidente do Senado, figuram na lista de autoridades que tiveram o celular invadido por hackers, ministros de Tribunais Superiores, o presidente da Câmara Rodrigo Maia (DEM-RJ), os ministros da Economia, Paulo Guedes, e da Justiça, Sergio Moro, a procuradora-geral da República, Raquel Dodge, e o presidente Jair Bolsonaro.

O uso do conteúdo de mensagens obtidas pelos presos na Operação Spoofing, da Polícia Federal, em outros processos, ainda dependerá de uma longa discussão na Justiça, segundo o entendimento de pessoas envolvidas no caso. Mesmo que tenham sido obtidas de forma ilícita, por meio de ataques virtuais, juristas consultados pelo Estado afirmaram que a lei permite aproveitar provas quando o objetivo é a busca pela absolvição ou para permitir que algum preso ganhe liberdade. A utilização de material obtido por meio de "hackeamento", no entanto, seria inédita.

A Ordem dos Advogados do Brasil (OAB) solicitou nesta sexta-feira, 26, à 10.ª Vara Criminal Federal que o material capturado em contas no Telegram de autoridades não seja destruído, contrariando a sugestão do ministro da Justiça, Sérgio Moro. A entidade afirma que a integridade do material é importante como garantia do exercício de defesa.

##RECOMENDA##

Um ministro do Supremo Tribunal Federal, ouvido reservadamente pela reportagem, afirmou que mesmo réus em outros processos podem solicitar - e até utilizar em sua defesa - as mensagens trocadas por pessoas que foram vítimas de ataque virtual. Ele reconheceu, porém, que a questão é controversa na Corte.

Em recurso apresentado à Segunda Turma do STF, a defesa do ex-presidente Luiz Inácio Lula da Silva cita as supostas mensagens trocadas entre Moro e integrantes da Lava Jato no pedido de suspeição do ex-juiz. A análise do habeas corpus foi interrompida no mês passado e os ministros não chegaram a discutir se vão considerar o material obtido pelos hackers. A Procuradoria-Geral da República já se manifestou contra.

O pedido da OAB para que as mensagens não sejam destruídas será analisado pelo juiz Vallisney de Oliveira, que autorizou a prisão dos quatro suspeitos pelos ataques virtuais. Segundo interlocutores, o entendimento do magistrado, em termos gerais, é de que provas ilícitas devem ser descartadas, mas ele ainda deve analisar o caso concreto relacionado às mensagens apreendidas pela PF.

Para o ex-ministro da Justiça Torquato Jardim, o juiz deve permitir que a defesa de um réu tenha acesso caso um fato de conhecimento público possa favorecê-la. "Tornada pública a notícia de algo que seja relevante à defesa, o juiz é obrigado a abrir vista aos réus para que se complete o rito do devido processo legal e da ampla defesa com todos os recursos pertinentes", afirmou Jardim.

A opinião é compartilhada pelo criminalista Alberto Toron, que entende ser possível utilizar a prova emprestada no caso dos hackers. "A defesa no processo penal não sofre as mesmas limitações que a acusação", disse ele, que tem entre seus clientes políticos como o deputado Aécio Neves (PSDB-MG) e a presidente cassada Dilma Rousseff (PT).

Critério

Mesmo quem defende essa possibilidade aponta ser preciso limitar o acesso a pontos determinados das mensagens capturadas pelos hackers, sem o chamado "fishing", que, no jargão de advogados, significa analisar todo o conteúdo para só então "pescar" o que poderia ser útil.

Moro argumentou, no entanto, que materiais obtidos por crimes de hackeamento não teriam utilidade jurídica e, além disso, o mero exame dos conteúdos significaria uma nova violação da privacidade das vítimas. Nesta quinta-feira, ao comunicar autoridades de que haviam sido alvo dos ataques, ele disse que o material seria descartado.

A Polícia Federal afirmou, em nota, que cabe à Justiça, "em momento oportuno, definir o destino do material, sendo a destruição uma das opções". O Estado apurou que a nota foi divulgada a pedido de Moro, a quem a PF é subordinada, como forma de esclarecer o assunto.

O recém-eleito presidente da Ordem dos Advogados do Brasil (OAB), Felipe Santa Cruz, disparou duras críticas contra o ministro Sérgio Moro nesta sexta (26). Em entrevista à colunista Mônica Bérgamo, ele disse que o ex-juiz "banca o chefe de quadrilha" no caso dos hackers presos pela Polícia Federal.

"Usa o cargo, aniquila a independência da Polícia Federal e ainda banca o chefe de quadrilha ao dizer que sabe das conversas de autoridades que não são investigadas", criticou Santa Cruz.

##RECOMENDA##

Ainda segundo a coluna de Bérgamo, o presidente da OAB lembra que o órgão recomendou o afastamento de Moro do cargo de ministro quando as mensagens vazadas começaram a ser publicadas. Na ocasião, a OAB pediu "investigação plena, imparcial e isenta" do caso.

Comunicação e destruição - O ministro da Justiça, Sergio Moro, afirmou, em sua conta no Twitter, nesta quinta-feira (25), que as "centenas de vítimas" de ataques hacker serão comunicadas pela Polícia Federal ou pelo Ministério da Justiça e Segurança Pública.

Ele avisou a autoridades que tiveram celulares hackeados que o material obtido de maneira ilegal será destruído. Moro entende que as mensagens não devem sequer ser examinadas. Apesar da posição externada pelo ministro, o descarte de materiais só pode ser feito por decisão judicial.

Após ter o celular supostamente clonado, o ministro da Economia, Paulo Guedes, classificou a ação como "banditismo". Ele disse que "marginais" ficam fazendo esse tipo de coisa enquanto o governo quer reconstruir o Brasil.

"Isso é o banditismo. Isso é invasão de privacidade, isso é um retrocesso enorme, isso é o uso de coisas destrutivas. Estamos querendo reconstruir o país e tem, infelizmente, marginais, bandidos que ficam fazendo este tipo de coisa. Mas vamos para frente", disse após cerimônia lançamento do programa do Novo Mercado de Gás, no Planalto.

##RECOMENDA##

Guedes afirmou que teve o celular hackeado na noite de segunda-feira, 22, segundo a assessoria do Ministério da Economia. Ele pediu que mensagens vindas do número invadido e de outras pessoas do gabinete sejam desconsideradas. A assessoria disse ainda que tomará as medidas cabíveis.

Guedes é o segundo ministro do governo a ser alvo de hackers. Antes dele, o ministro da Justiça, Sergio Moro, relatou que o celular foi invadido. A líder do governo, Joice Hasselmann (PSL-SP), também afirmou que teve o celular invadido no início da semana.

A Polícia Federal informou nesta terça-feira, 23, que vai investigar a suposta invasão de hackers nos aparelhos celulares do ministro da Economia, Paulo Guedes, e da deputada federal Joice Hasselmann (PSL-SP). A parlamentar disse que teve seu telefone celular clonado na madrugada de domingo, 21. Já o celular do ministro teria sido hackeado na noite desta segunda-feira, 22.

A apuração sobre o caso envolvendo a deputada Joice está mais avançada. Assim que tomou conhecimento da invasão, na segunda-feira, o ministro da Justiça e Segurança Pública, Sergio Moro, determinou que a Polícia Federal abrisse uma investigação para apurar o caso. A denúncia feita pela deputada foi encaminhada à corregedoria da PF, que decidiu abrir um inquérito para apurar a invasão.

##RECOMENDA##

Sobre a possível invasão do celular de Guedes, a assessoria do Ministério da Economia disse que, na noite de segunda-feira, 22, o celular do ministro havia sido hackeado. Em mensagem distribuída a jornalistas, a assessoria pediu que mensagens vindas do número de Guedes e de outras pessoas do gabinete fossem desconsideradas.

Nesta terça-feira, em outra mensagem divulgada à imprensa, a assessoria de Guedes disse que está sendo apurada a possível invasão do telefone do ministro e informou que um ofício seria enviado ao ministro Sergio Moro pedindo que o caso fosse investigado pela PF. A reportagem apurou que, até o início a tarde de hoje, nenhum comunicado formal da invasão do celular de Guedes havia chegado à PF. A instituição, no entanto, já se movimentava para começar a investigar o caso envolvendo a invasão do celular do ministro assim que isso fosse determinado por Moro.

As constantes invasões de aparelhos celulares têm assustado membros do governo e do Congresso Nacional nos últimos meses. O próprio ministro Sergio Moro afirmou ter sido alvo. Diálogos atribuídos a Moro e ao procurador da República Deltan Dallagnol, coordenador da força-tarefa da Lava Jato em Curitiba, passaram a ser divulgados pelo site Intercept, desde o dia 9 de junho. Segundo a publicação, os diálogos indicariam suposta conduta irregular do então juiz da Lava Jato e consequente comprometimento das decisões dos processos julgados na 13ª Vara Criminal, em especial no caso do ex-presidente Luiz Inácio Lula da Silva - que está preso e condenado por corrupção desde 8 de maio de 2018.

Clonagem

No caso de Joice Hasselmann, a deputada afirmou que seu aparelho foi clonado na madrugada de domingo. Em vídeo publicado em suas redes sociais, a parlamentar diz ter recebido ligações de seu próprio número, como ocorreu com o ministro Sergio Moro, que teve o celular invadido em junho.

Para ela, o criminoso responsável pelo ataque é "provavelmente da mesma gangue que invadiu o celular de Moro" e de procuradores da República. No vídeo, a deputada relata que houve encaminhamento de mensagens em seu nome pelo aplicativo Telegram. "Procuraram um jornalista bastante conhecido no Brasil, o jornalista Lauro Jardim", disse.

Joice também disse que não usa o aplicativo de mensagens desde a época da campanha. "Acontece que eu não uso o Telegram, não uso o Telegram para fazer ligações, tem uma ligação internacional aqui que eu não faço ideia de onde seja, e algumas ligações aqui de mim para mim mesma, exatamente o que aconteceu com Sergio Moro", afirmou, contando ainda que já comunicou o presidente Jair Bolsonaro e Moro sobre o ocorrido.

A deputada pediu ainda que "fiquem de olhos e ouvidos atentos" sobre qualquer mensagem que possa circular em seu nome, já que, para Joice, irão "usar todo o tipo de sujeira para tentar manchar" o seu nome.

"Isso é caso de polícia. Esses bandidos precisam ir para a cadeia, vou desativar o celular, mas peço que todos vocês fiquem de olhos e ouvidos atentos e orelhas em pé pra qualquer mensagem que possa circular por aí em meu nome, porque certamente vão usar todo tipo de sujeira para tentar manchar o meu nome", afirmou em vídeo.

O ministro do Supremo Tribunal Federal (STF) Alexandre de Moraes disse nesta segunda-feira (17) que ainda não é possível avaliar mensagens vazadas com diálogos supostamente mantidos entre membros da força-tarefa da operação Lava Jato. “Para isso, nós dependemos, primeiro, que todo o material seja divulgado. Segundo, que sejam atestadas a autenticidade e a veracidade desse material. Quando se coloca a conta-gotas não é possível ter uma visão de conjunto, nem da veracidade, nem da autenticidade”, disse após participar de um evento promovido pelo Grupo Bandeirantes.

Desde a semana passada, o site The Intercept tem divulgado trechos de mensagens atribuídas a Moro e a procuradores da Lava Jato. De acordo com o site, os diálogos apontam para uma “colaboração proibida” entre o então juiz federal responsável por julgar processos decorrentes da operação em Curitiba e os procuradores, a quem cabe acusar os suspeitos de integrar o esquema de corrupção.

##RECOMENDA##

Para Moraes, as informações foram obtidas de forma criminosa, apesar de destacar que o material tem interesse “jornalístico” e “público”. “As invasões que ocorreram nos telefones de agentes públicos são criminosas. Falo com absoluta tranquilidade que vazamentos, fake news, falsidade em notícias divulgadas é questão de polícia. Esses hackers que, eventualmente, invadiram devem ser alcançados, punidos e presos”, acrescentou o ministro ao falar sobre os vazamentos.

O ministro também defendeu a importância da Operação Lava Jato para o combate à corrupção: "É uma operação séria, conduzida dentro do devido processo legal. É uma realidade que realmente mudou o combate à corrupção no Brasil”.

 

O ministro da Defesa, Fernando Azevedo e Silva, disse que o ataque de hackers para vazar supostas mensagens de integrantes da força-tarefa da Operação Lava Jato foi um ato criminoso e manifestou apoio ao ministro da Justiça e Segurança, Sergio Moro. Fernando Azevedo e Silva concedeu entrevista exclusiva à jornalista Roseann Kennedy, da TV Brasil, e cobrou investigação rápida sobre o caso para evitar que se crie um comércio criminoso de hackeamento no Brasil.

“Eu não tenho dúvida que isso aí é um crime, e esse crime não pode compensar. Porque, senão, vai ficar uma indústria do hacker em celulares, computadores. Vai ficar um comércio disso aí. Isso aí é um crime e deve ser tratado como tal. E rápido”, exigiu o ministro da Defesa.

##RECOMENDA##

Sobre o teor das supostas conversas de Sergio Moro, que foi juiz titular da Lava Jato na 13ª Vara Federal em Curitiba, com o coordenador da força-tarefa da operação, procurador Deltan Dallagnol, Fernando Azevedo e Silva disse não ver nada de mais e ressaltou a confiança do governo no ministro.

“O ministro Moro goza de toda a confiança não só dos ministros e do presidente. É um profissional respeitado, inclusive pela população brasileira. A troca de mensagens – que poderia ir no gabinete, hoje em dia se faz por mensagem –  foi de instituições do Judiciário, fazendo parte de uma força-tarefa. Eu não vejo nada de mais, a não ser um crime violento, em relação à privacidade da pessoa, da autoridade”, reforçou.

Fernando Azevedo e Silva observou o tanto que os celulares hoje têm informações sovre cada pessoa. “O nosso aparelho celular é um componente do seu corpo, hoje em dia. Você tem ali suas expectativas, suas emoções, os sentimentos, as suas mensagens. Você não pode ser invadido. Se o meu celular fosse violentado dessa forma, [isso] é uma violência, um crime”, concluiu.

O ministro da Defesa ainda falou sobre temas como armamento, segurança pública, Orçamento federal e reforma da Previdência. Ele detalhou avanços e programas desenvolvidos no Ministério da Defesa, que completou 20 anos esta semana. A íntegra da entrevista vai ao ar hoje (13), às 21h30, no programa Impressões, na TV Brasil.

 

Um grupo de hackers encontrou uma falha de segurança no WhatsApp, um dos aplicativos de mensagens instantâneas mais utilizados no mundo, e instalou um spyware em celulares, informou a empresa.

A vulnerabilidade - informada primeiro pelo Financial Times, e reparada na última atualização do WhatsApp - permitiu aos hackers inserir um programa malicioso nos telefones, mediante chamada telefônica aos aparelhos em questão através do aplicativo, que é utilizando por cerca de 1,5 bilhão de pessoas.

##RECOMENDA##

Segundo o Financial Times, que cita um distribuidor de spyware, a ferramenta foi desenvolvida por uma empresa obscura com sede em Israel chamada NSO Group, acusada de ajudar governos do Oriente Médio e até o México a espionar ativistas e jornalistas.

Especialistas em segurança indicaram que o código malicioso tem semelhanças com outras tecnologias desenvolvidas pela empresa, segundo o New York Times.

Esta nova vulnerabilidade de segurança - que afeta dispositivos Android e iPhones da Apple, entre outros - foi descoberta no início deste mês e o WhatsApp rapidamente resolveu o problema, lançando uma atualização em menos de 10 dias.

"WhatsApp incentiva as pessoas a baixar a versão mais recente do nosso aplicativo, bem como manter em dia o sistema operacional do seu telefone, para se proteger contra possíveis ataques de segurança que visam comprometer as informações armazenadas no aparelho", disse à AFP um porta-voz da empresa.

A empresa não comentou o número de usuários afetados ou quais foram os alvos do ataque, e informou que reportou o caso às autoridades americanas.

Esse vazamento é o mais recente de uma série de problemas do Facebook, proprietário do WhatsApp, que tem enfrentado fortes críticas por permitir que os dados pessoais de seus usuários sejam usados por empresas de pesquisa de mercado.

O Facebook também foi questionado por sua resposta lenta ao uso da plataforma pela Rússia para divulgar informações falsas durante a campanha presidencial americana em 2016.

- Programa muito invasivo -

O programa de espionagem que afetou o WhatsApp é sofisticado e "estaria disponível apenas para atores avançados e altamente motivados", disse a empresa, acrescentando que "visava um número seleto de usuários".

"Este ataque tem todas as características de uma empresa privada que trabalha com alguns governos no mundo", de acordo com as primeiras investigações, continuou, sem fornecer, contudo, o nome da empresa.

O WhatsApp relatou o problema para organizações de direitos humanos, mas também não as identificou.

The Citizen Lab, um grupo de pesquisa da Universidade de Toronto, disse no Twitter que acredita que hackers tentaram atacar um advogado especializado em direitos humanos no último domingo usando essa falha de segurança, mas o WhatsApp os impediu.

O NSO Group ganhou notoriedade em 2016, quando especialistas o acusaram de ajudar a espionar um ativista nos Emirados Árabes Unidos.

Seu produto mais conhecido é o Pegasus, um programa muito invasivo que pode ativar remotamente a câmera e o microfone de um determinado telefone e acessar seus dados.

A empresa assegurou nesta terça-feira que só vende este programa para os governos "combaterem o crime e o terrorismo".

O NSO Group "não opera o sistema e, após um rigoroso processo de estudo e autorização, as agências de segurança e inteligência determinam como usar a tecnologia em suas missões de segurança pública", disse em um comunicado enviado à AFP.

"Nós investigamos qualquer denúncia crível de uso indevido e, se necessário, tomamos medidas, incluindo a desativação do sistema", concluiu.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando