Fundador do Telegram provoca rival e diz que “o WhatsApp nunca será seguro”

By: Márcio Padrão

Agora que o Telegram voltou ao noticiário brasileiro por conta das reportagens do portal “The Intercept” com conversas privadas dentro do app entre o ministro da Justiça, Sergio Moro, e o procurador da Lava-Jato Deltan Dallagnol, vale lembrar que o aplicativo de mensagens deu há algumas semanas uma boa cutucada em seu eterno rival, o WhatsApp.

Um artigo assinado por Pavel Durov, o russo cofundador e atual executivo-chefe do Telegram, foi publicado no site oficial do app com o provocativo título: “Por que o WhatsApp nunca será seguro”. E não é uma pergunta, pois não termina com ponto de interrogação. Durov está afirmando mesmo.

Publicado em 15 de maio, antes das reportagens do “Intercept”, o texto começa recuperando duas falhas de segurança recentes envolvendo o WhatsApp: uma de maio deste ano, dava ao hacker a capacidade de vigiar remotamente os celulares-alvo por meio da câmera e do microfone do celular, além de extrair dados diversos do aparelho; e outra noticiada em outubro de 2018, que dava aos hackers o poder de travar o WhatsApp de terceiros a partir de uma chamada de vídeo.

E aí é que Durov vem com a tese dele:

“Toda vez que WhatsApp precisa consertar uma vulnerabilidade crítica em seu aplicativo, um novo aparece seu lugar. Todos os seus problemas de segurança são convenientemente voltados à vigilância, e se parecem e funcionam como backdoors.”

Pavel Durov, cofundador do Telegram.

“Backdoor” (“porta dos fundos”), para quem não sabe, é o termo técnico para um tipo de brecha de segurança que permita extrair dados pessoais e sensíveis de um programa ou sistema operacional sem que seu usuário se dê conta disso. Um backdoor pode ser implementado de propósito pela desenvolvedora do software.

Durov continua: “Em vez do Telegram, o WhatsApp não é de código aberto, então não há como os pesquisadores de segurança verificarem se há backdoors em seu código. O WhatsApp não apenas publica seu código, mas também faz o oposto: o WhatsApp ofusca deliberadamente os binários de seus aplicativos para que ninguém seja capaz de estudá-los”.

Mais: https://noticias.uol.com.br/tecnologia/noticias/redacao/2019/06/17/fundador-do-telegram-provoca-rival-e-diz-que-o-whatsapp-nunca-sera-seguro.htm

”Aqui é o hacker”, diz mensagem em grupo do Conselho Nacional do MP

By: Agência Estado

 

Um outro torpedo dizia que o caso revelado por site era apenas ”uma amostra do que vocês vão ver na semana que vem”

O celular de um membro do Conselho Nacional do Ministério Público (CNMP) foi aparentemente invadido na noite de terça-feira (11/6). O número do conselheiro foi usado para enviar uma mensagem ao grupo do CNMP no aplicativo Telegram. Um dos torpedos dizia que o caso revelado no domingo (9/6) pelo site The Intercept Brasil, envolvendo o ministro da Justiça, Sérgio Moro, e o procurador da República Deltan Dallagnol, era apenas “uma amostra do que vocês vão ver na semana que vem”.

As mensagens foram disparadas do celular do conselheiro Marcelo Weitzel Rabello de Souza, por volta das 23h. Os colegas estranharam o tom dos torpedos e começaram a questionar o conselheiro no grupo. Na sequência, receberam outro torpedo dizendo: “Aqui é o hacker”.

Os conselheiros então ligaram para Souza, que argumentou que não estaria usando o aparelho no momento dos envios das mensagens. O conselheiro nega que seja uma brincadeira dele com os colegas.

Segundo fontes, a procuradora-geral da República, Raquel Dodge, também pode ser uma das participantes desse grupo de Telegram do CNMP. Ela preside o colegiado, que usa o chat de forma institucional, para agendamento de datas de julgamentos ou troca de opiniões. Procurada, Raquel Dodge ainda não retornou para comentar.

Na segunda-feira (10/6), o corregedor nacional do Ministério Público, Orlando Rochadel, instaurou reclamação disciplinar para apurar as trocas de mensagens envolvendo o procurador Deltan Dallagnol. A instauração da reclamação foi feita com base nos pedidos dos conselheiros Luiz Fernando Bandeira, Gustavo Rocha, Erick Venâncio e Leonardo Accioly. O corregedor nacional também determinou a notificação dos membros do Ministério Público Federal integrantes da Operação Lava-Jato para manifestação no prazo de 10 dias.

Mais: https://www.correiobraziliense.com.br/app/noticia/politica/2019/06/12/interna_politica,762267/aqui-e-o-hacker-diz-mensagem-em-grupo-do-cnmp.shtml

‘Imaginem se algum de nós perde o celular’, diz Lewandowski

By: Luísa Martins e Mariana Muniz

 

BRASÍLIA  –  Em sessão extraordinária da Segunda Turma nesta terça-feira, ministros do Supremo Tribunal Federal (STF) falaram sobre os fatos publicados pelo site The Intercept Brasil, que demonstram uma suposta ação coordenada entre o ex-juiz Sergio Moro e o procurador Deltan Dallagnol no âmbito da Operação Lava-Jato.

Os magistrados não os citaram nominalmente, mas demonstraram preocupação com o tema da interceptação de mensagens. Eles estavam analisando o caso de um condenado por porte de drogas que pedia a nulidade do processo pela ilegalidade das provas – no caso, mensagens de WhatsApp colhidas a partir da apreensão de um telefone celular sem o devido mandado judicial.

A correlação foi feita porque as conversas entre Moro e Dallagnol também foram interceptadas sem autorização da Justiça, supostamente por meio de acesso de um hacker ao aplicativo de mensagens Telegram.
“O tema é candente mesmo, inclusive à luz dos últimos acontecimentos que têm sido amplamente noticiados. Imaginem, Vossas Excelências, se algum de nós perde o celular ou deixa (em algum lugar)”, disse o presidente da Segunda Turma, ministro Ricardo Lewandowski.

A ministra Cármen Lúcia diz que “não se pode ignorar” a suposta relação indevida entre o atual ministro da Justiça e o coordenador da força-tarefa da Lava-Jato. “Mas é preciso que realmente se tenha, ausente o marco regulatório, pelo menos uma orientação jurisprudencial”, afirmou.
Ao iniciar seu voto no caso do tráfico de drogas, o ministro Gilmar Mendes, relator do processo, disse que seu voto havia sido escrito “antes deste último escândalo da República de Curitiba”. Lewandowski, respondeu: “Último, mas não derradeiro”.

Gilmar devolveu afirmando que “não tinha feições premonitórias”. Ao fim do voto, declarou a nulidade das provas e determinou a absolvição do réu. Em seguida, a ministra Cármen Lúcia pediu vista.

Mais: https://www.valor.com.br/politica/6301615/%3Fimaginem-se-algum-de-nos-perde-o-celular%3F-diz-lewandowski

Site divulga trechos de mensagens atribuídas a procuradores da Lava Jato e a Sérgio Moro Moro

By: G1 Rio

O site diz que procuradores, entre eles Deltan Dallagnol, trocaram mensagens com o atual ministro da Justiça sobre alguns assuntos investigados. Os alvos das conversas denunciaram recentemente que tiveram seus celulares hackeados ilegalmente.

O site “Intercept” divulgou na noite deste domingo (9) trechos de mensagens atribuídas a procuradores da força-tarefa da Lava Jato em Curitiba e ao então juiz Sérgio Moro, atual ministro da Justiça, extraídas do aplicativo Telegram.

Os alvos dessas conversas denunciaram recentemente que tiveram seus celulares hackeados ilegalmente, o que é crime.

O “Intercept”, no entanto, disse que obteve os diálogos antes dessa invasão. Segundo o site, as informações foram obtidas de uma fonte anônima. O site diz que procuradores, entre eles Deltan Dallagnol, trocaram mensagens com Moro sobre alguns assuntos investigados.

Segundo o site “Intercept”, o então juiz Sérgio Moro orientou ações e cobrou novas operações dos procuradores. Em um dos diálogos, Moro pergunta a Dallagnol, segundo o site: “Não é muito tempo sem operação?” O chefe da força-tarefa concorda: “É, sim”.

Numa outra conversa, o site diz que é Dallagnol que pede a Moro para decidir rapidamente sobre um pedido de prisão: “Seria possível apreciar hoje?” E Moro responde: “Não creio que conseguiria ver hoje. Mas pensem bem se é uma boa ideia”.

Nove minutos depois, Moro, segundo o “Intercept”, adverte a Dallagnol: “Teriam que ser fatos graves”.

Mais: https://g1.globo.com/politica/noticia/2019/06/09/site-divulga-trechos-de-mensagens-atribuidas-a-procuradores-da-lava-jato-e-a-sergio-moro.ghtml

CELULARES DE DEZ PROCURADORES DA REPÚBLICA SÃO HACKEADOS

By: Guilherme Amado e Eduardo Barreto

Em alguns ataques, há roubos de identidade e “sequestro de contas” de aplicativos de mensagens

Celulares de pelo menos dez procuradores do Ministério Público Federal foram hackeados nas últimas duas semanas.

A Procuradoria-Geral da República (PGR) está investigando os casos. Além de Rodrigo Janot, cujo aparelho foi hackeado na véspera de se aposentar do MPF, também foram vítimas o procurador regional Danilo Dias e o subprocurador Nicolao Dino.

Tanto Dias quanto Dino foram da equipe mais próxima de Janot. Dino foi seu vice-procurador-geral.

Também foi vítima o procurador Márcio Barra Lima, da força-tarefa da Operação Greenfield.

Em alguns ataques, há roubos de identidade e “sequestro de contas” de aplicativos de mensagens, como Telegram e WhatsApp. Nesses casos, mensagens falsas podem levar os usuários a clicar ou fornecer informações que permitem a fraude.

Mais: https://epoca.globo.com/guilherme-amado/celulares-de-dez-procuradores-da-republica-sao-hackeados-23675789

 

iPhone Hacking Campaign Using MDM Software Is Broader Than Previously Known

By: Swati Khandelwal

India-linked highly targeted mobile malware campaign, first unveiled two weeks ago, has been found to be part of a broader campaign targeting multiple platforms, including windows devices and possibly Android as well.

As reported in our previous article, earlier this month researchers at Talos threat intelligence unit discovered a group of Indian hackers abusing mobile device management (MDM) service to hijack and spy on a few targeted iPhone users in India.

Operating since August 2015, the attackers have been found abusing MDM service to remotely install malicious versions of legitimate apps, including Telegram, WhatsApp, and PrayTime, onto targeted iPhones.

These modified apps have been designed to secretly spy on iOS users, and steal their real-time location, SMS, contacts, photos and private messages from third-party chatting applications.

During their ongoing investigation, Talos researchers identified a new MDM infrastructure and several malicious binaries – designed to target victims running Microsoft Windows operating systems – hosted on the same infrastructure used in previous campaigns.

  • Ios-update-whatsapp[.]com (new)
  • Wpitcher[.]com
  • Ios-certificate-update.com

“We know that the MDM and the Windows services were up and running on the same C2 server in May 2018,” researchers said in a blog post published today.

“Some of the C2 servers are still up and running at this time. The Apache setup is very specific, and perfectly matched the Apache setup of the malicious IPA apps.”

 

Possible Connections with “Bahamut Hacking Group”

mobile device management software

HeroRat Controls Infected Android Devices via Telegram

By: Ionut Arghire

A newly detailed Android remote access Trojan (RAT) is leveraging Telegram’s bot functionality to control infected devices, ESET reveals.

Dubbed HeroRat, the malware has been spreading since at least August 2017. As of March 2018, the Trojan’s source code has been available for free on Telegram hacking channels, resulting in hundreds of variants emerging in attacks.

Although the source code is available for free, one of these variants is being sold on a dedicated Telegram channel at three price points, depending on functionality. A support video channel is also available, the security company has discovered.

“It is unclear whether this variant was created from the leaked source code, or if it is the ‘original’ whose source code was leaked,” ESET’s Lukas Stefanko notes in a blog post.

HeroRat differs from other Telegram-abusing Android RATs in that it has been developed from scratch in C#, using the Xamarin framework, Stefanko says. This is a rare combination for Android malware, as previously analyzed Trojans were written in standard Android Java.

Moreover, the malware author has adapted the Telegram protocol to the used programming language. Instead of using the Telegram Bot API as other RATs, the new threat uses Telesharp, a library for creating Telegram bots with C#. All communication to and from the infected devices is performed using the Telegram protocol.

The new malware is being distributed via third-party app stores, social media, and messaging apps, in various appealing guises (apps promising free Bitcoins, free Internet, and more followers on social media), mostly in Iran.

The malicious program is compatible with all Android versions, but it requires users to grant it a broad range of permissions, sometimes even activating its app as device administrator. Based on these permissions, the threat can then erase all data on the device, lock the screen, change passwords, and change password rules.

After the installation has been completed and the malware is launched, a popup appears (in either English or Persian), claiming that the app can’t run and that it is being uninstalled. The victim is then informed the uninstallation has been completed, and the app icon disappears.

The malware, however, continues to run in the background, and the attacker can start using Telegram’s bot functionality to control the newly infected device. A bot operated via the Telegram app controls each compromised device, Stefanko says.

HeroRat can spy on victims and exfiltrate files from the infected devices. It can intercept text messages, steal contacts, send text messages, and make calls, record audio and screen, obtain device location, and control the device’s settings.

These capabilities are accessible through clickable buttons in the Telegram bot interface, making it very easy for attackers to control victimized devices.

More: https://www.securityweek.com/herorat-controls-infected-android-devices-telegram

Seele ICO Sets Up Emergency Response Team After $1.8m Fraud

By: sikur

Capturar

by Avi Mizrahi

February 8, 2018

One would have hoped that by now investors in Initial Coin Offerings (ICOs) would have learned to be more careful who they trust with their money, but the spate of new scams that are reported every week shows this has yet to happen. The latest group to fall for an ICO fraud are Seele investors.

Seele Scam

Seele ICO Sets Up Emergency Response Team After $1.8m FraudFollowing multiple investor complaints, the team behind the Seele ICO has confirmed that people who thought they were backing the project have fallen victim to a scam. Apparently someone impersonated an administrator of the ICO’s telegram group and committed fraud while posing as Seele’s data analyst Dr. Nick Smith.

The impostor offered group members a private sale of tokens ahead of its official public crowdfund and got them to send their funds to a false wallet. The receiving ethereum address now holds 2,162.49 ether, worth about $1.8 million at the time of the theft.

For the record, the project is described as being “empowered by an up-scalable Neural Consensus protocol for high throughput concurrency among large scale heterogeneous nodes and is able to form unique heterogeneous forest multi-chain ecosystem.”

Seele ICO Sets Up Emergency Response Team After $1.8m Fraud

Emergency Response

Seele ICO Sets Up Emergency Response Team After $1.8m FraudBesides apologizing for the scam, the Seele team has also taken actions to remedy the situation. They announced they have formed an emergency response team, set up an emergency hotline to communicate with the victims, and promise to provide regular updates about their investigation’s findings. They also now reinforced a number of rules to the administrators, after the scam, and restricted the administrators’ privileges by using a double authentication method – face recognition and scheduled login.

MORE: https://news.bitcoin.com/seele-ico-sets-emergency-response-team-1-8m-fraud/?utm_source=OneSignal%20Push&&utm_medium=notification&&utm_campaign=Push%20Notifications

Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist

Snowden Explains Why Telegram Messenger App is Unsafe

By: sikur

By Waqas

Snowden Explains Why Telegram Messenger App is Unsafe

For years, the ex-NSA (National Security Agency) whistleblower Edward Snowden has been raising awareness about so-called secure messaging applications or programs and publically criticised apps like Skype, Google Allo, and Telegram.

In fact, NSA documents leaked by him showed how Microsoft handed over plain text Skype chats of users to the agency. But today, citing the tense situation in Iran, the whistleblower has posted a series of tweets explaining why Telegram Messenger app is unsafe and it can be secured with little effort.

In his first tweet, Snowden wondered why an app like Telegram has unsafe and censorable public channels when it claims to provide secure messenger service. According to Telegram FAQ page, “Channels are a tool for broadcasting public messages to large audiences.”

MORE: https://www.hackread.com/snowden-explains-why-telegram-messenger-is-unsafe/

Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist