SÓ FALTARÁ SABER QUEM LHE PAGOU
""O MAIOR CRIME DE SEMPRE EM PORTUGAL: PARTE I
"Tudo o que se irá aqui escrever é o que resulta da excelente acusação efectuada pelo Ministério Público e da brilhante investigação da Unidade de Crimes Informáticos da Polícia Judiciária a Rui Pinto.
8. Concretamente, o arguido Rui Pinto dispunha dos seguintes programas/ferramentas nos seus equipamentos informáticos:
- o programa informático denominado 'reaver', que se destina a descobrir palavras-chave em sistema 'wi-fi', através da realização de ataques persistentes contra os números de identificação pessoal (PIN) dos 'routers wi-fi', logrando desse modo, identificá-lo e obter as respectivas credenciais de acesso.
- programa 'evilginix', destinado a capturar, remotadamente, credenciais e ficheiros de informação da sessão de qualquer serviço da internet.
- programa 'armitage',que se destina a explorar vulnerabilidades em dipositivos remotos, permitindo controlo sobre o dispositivo-alvo.
- um conjunto de ferramentas denominado 'netasploit-framework', usado para desenvolver e executar comandos contra uma máquina de destino remota, assumindo controlo sobre a mesma, e testar as suas vulnerabilidades.
- o programa denominada 'Nmap' (Network Mapper), que consiste numa ferramenta de segurança usada para detectar computadores e serviços numa rede.
- a ferramenta 'Bcrypt', a qual permite cifrar palavras-chave com base em cifras simétricas, permitindo a ofuscação e segurança acrescida à fornecida apenas pela introdução de palavras-chave.
9. O arguido Rui Pinto, ainda, de um conjunto de programas informáticos orientados para a desconstrução de segurança de ficheiros e sistemas computacionais. Designadamente:
- credencialfileview - o qual permite exibir as palavras-chave e outros dados armazenados dentro de arquivos de credenciais de um sistema Microsoft.
- dataprotectiondecryptor - o qual permite decifrar palavras-chave e outras informações cifradas pelo sistema DPAPI (Data Protection API) de um sistema Microsoft.
- encrypedregview - o qual permite examinar o registo do sistema Microsoft em execução e procura por dados cifrados com DPAPI (Data Protection API), localizando e decifrando esses dados.
- mailpv - o qual permite decifrar palavras-chave de clientes de correio electrónico, como, por exemplo, Outlook, Gmail, etc.
- netpass - o qual permite recuperar todas as palavras-chave de rede armazenamento num sistema Microsoft.
- sniffpass - programa informático de monitorização de palavras-chave dos seguintes protocolos: POP3, IMAP4, SMTP, FTP e HTTP (senhas de autenticação básica).
- vaultpasswordview - o qual permite decifrar e exibir palavras-chave e outros dados armazenados dentro do 'Windows Vault'.
10. O arguido Rui Pinto dispunha, ainda, do ficheiro 'index,php.txt', cujo código se encontrava ofuscado através de uma ferramenta online de nome FOPO (Free Online PHP Obfuscator).
11. O referido ficheiro 'index.php.txt' contém o código malicioso 'Backdoor: - PHP/Shell.A', usado para comprometer um servidor que está a correr uma aplicação ao PHP vulnerável, permitindo que a informação exfiltrada seja enviada ao atacante remoto através do script executado.
13. O arguido Rui Pinto dispunha ainda de 15 (quinze) placas de rede virtuais associadas, directa ou indirectamente, a utilização de programas relacionados com estabelecimento de sessões de 'Virtual Private Network' ('VPN').
14. Estas configuram redes de comunicações privadas efectuadas através da Internet, permitindo assim aceder - em contexto remoto, seguro e anónimo - a recursos informáticos locais.
15. Através do protocolo 'SSH' (Secure Shell), o arguido Rui Pinto efectuava ligações e endereços IP de terceiros, essencialmente, pessoas com privilégios e cujos sistemas informáticos pretendia aceder.
16. A partir daí, criava um ambiente semelhante ao do utilizador, logrando, desse modo, obter as suas credenciais de login ao sistema.
17. O arguido Rui Pinto instalou, igualmente, programas de diversas soluções de segurança informática para acesso remoto a recursos da rede corporativa de diferentes entidades, tais como o FortiClient v.5.6.5.1150,o Array SSL VPN v.9.3.0.0., o Juniper Networks Setup Client 64., o GlobalProtect v-3.1.1., Cisco AnyConnect Secure Mobility Client v.4.5.01044,Stormshield SSL VPN Client v.2.4.0. TeamViewer 14 v.14.1.3399.
18. Através da utilização dos referidos programas e ferramentas, o arguido Rui Pinto estaria apto a desenvolver ataques informáticos de vária natureza técnica, a várias entidades, logrando, deste modo, aceder e diversos servidores informáticos ligados à Internet.
19. Bem como retirar desses sistemas informáticos diversa informação que não estava acessível ao público, num procedimento conhecido como exfiltração de dados.
20. O arguido Rui Pinto utilizava uma linha de comando que corria com vista a pesquisar palavras/termos em volume de informação nos ficheiros, utilizando o comando 'grep', com o parâmetro '-r', sendo que este parâmetro permite recolher o máximo de informação em todos os ficheiros encontrados.
21. O arguido Rui Pinto dispunha, ainda, do programa FastCopy (64bit) versão 3.61, o qual permite a execução de cópias de ficheiro e directorias de forma rápida e integral de um directório e/ou volume para outro.
22. Bem como do programa informático 'Carbon Copy Cloner', caracterizado por ser um programa para execução de cópias de segurança de ficheiros.
23. O arguido Rui Pinto dispunha ainda do programa informático 'DavMail', cuja finalidade é a de conexão entre um servidor de correio electrónico e cliente de correio electrónico.
24. Estas actividades foram desenvolvidas pelo arguido Rui Pinto com ocultação da respectiva identidade, utilizando as chamadas ferramentas de anonimização (programa THOR de acesso à Internt, utilização de VPN - Virtual Private Networks - , VPS - Virtual Private Servers - bem como de servidores Proxy, que garantissem o seu anonimato na Internet).
25. Perante a necessidade de ocultar a sua actividade, o arguido Rui Pinto utilizou programas informáticos que permitem não só a ofuscação de identificação da ligação à Internet utilizada, mas também navegadores de Internet 8'web browsers') que bloqueiam tentativas de identificação de outro tipo de informação, por parte dos provedores de conteúdo online.
26. Com intenção de ofuscação da identificação da ligação à Internet utilizada, o arguido Rui Pinto utilizou a aplicação 'OpenVPN 2.4.0' instalada no sistema operativo, tendo configuradas várias 'VPN' providenciadas pelo website https://www.vpngate.net/
27. No que respeita a navegadores de Internet que procuram garantir a privacidade na utilização da mesma, o arguido Rui Pinto tinha instalados os programas 'THOR Browser' e 'EPIC Browser'.
30. Para efeitos de ofuscação de dados identificativos, o arguido Rui Pinto dispunha ainda do ficheiro 'User/admim/Downloads/useragentswicher.xml', que, tendo sido descarregado da Internet, é uma aplicação que, quando adicionada ao navegador de Internt, permite alterar e/ou esconder as informações que são disponibilizadas durante o processo de navegação, dissimulando o browser utilizado.
31. O arguido Rui Pinto tinha, instalado, o programa 'Burp Suite', desenvolvido para a realização de testes de segurança em aplicações web, o qual permite realizar o rastreamento de conteúdo dentro de aplicações web, automatizar a detecção de vários tipos de vulnerabilidade e manipular e reenviar pedidos entre o navegador e o aplicativo de destino.
32. Do mesmo modo, o arguido Rui Pinto dispunha de ferramenta denominada 'Npcap', com capacidade para interceptar pacotes de comunicações para o 'Windows'.
33. O arguido Rui Pinto, dispunha ainda de ficheiros do tipo 'HTML' pertencentes a 'websites' de instituições públicas e que serviam como modelo para criação de websites manipulados para captura de credenciais.
34. Sendo necessário compilar e organizar toda a informação que ia logrando obter, o arguido Rui Pinto criou vários ficheiros de texto que continham anotações, por si preenchidas ao longo do tempo, com informação acerca das entidades portuguesas e estrangeiras e que acedia ou tentava aceder, tais como plataformas de Intranet, redes privadas (VPN), palavras-chave, certificados de segurança, plataformas de correio electrónico e plataformas de partilha de ficheiros.
Assustar! Assustador! Assustador! Mas há muito mais, muito mais coisas assustadoras!
290. Com efeito, no dia 12 de Dezembro de 2017, pelas 22:13:56h, o arguido Rui Pinto, fazendo uso do IP 128.31.0.13 através de formas de anonimização, criou blogue mercadodebenficapolvo.wordpress.com, acessível, à data, através do URL https://mercadodebenficapolvo.wordpress.com no domínio Wordpress.
291. Aquando do registo indicou, como nome de utilizador, 'mercadodebenficapolvo' e, como e-mail, 'osemailsdopedroguerra@tutanota.com', tendo dinamizado o conteúdo do blogue desde a sua criação, com publicações alusivas ao mundo futebolístico, como correio para efeitos de contacto.
No próximo artigo veremos como copiou os servidores de várias entidades, incluindo a Procuradoria-Geral da República! E o que vai acontecer quanto ao Benfica."
Pragal Colaço, in O Benfica
O MAIOR CRIME DE SEMPRE EM PORTUGAL: PARTE II
"Assustador! Assustador! Assustador! Mas há muito mais, muito mais coisas assustadoras!
'290. Com efeito, no dia 12 de Dezembro de 2017, pelas 22:13:56h, o arguido Rui Pinto, fazendo uso do IP 128.31.0.13 através de formas de anonimização, criou blogue mercadodebenficapolvo.wordpress.com, acessível, à data, através do URL https://mercadodebenficapolvo.wordpress.com no domínio Wordpress.
291. Aquando do registo indicou, como nome de utilizador, 'mercadodebenficapolvo' e, como e-mail, 'osemailsdopedroguerra@tutanota.com', tendo dinamizado o conteúdo do blogue desde a sua criação, com publicações alusivas ao mundo futebolístico, como correio para efeitos de contacto. No próximo artigo veremos como copiou os servidores de várias entidades, incluindo a Procuradoria-Geral da República! E o que vai acontecer quanto ao Benfica.'
Dúvidas então não existem de que foi Rui Pinto que publicou as caixas de correio electrónico de todas as pessoas do Benfica que por isso foram afectadas, desde Luís Filipe Vieira, Rui Costa, Domingos Soares de Oliveira, Paulo Gonçalves, Célia Falé, Miguel Moreira, Ana Paula, Ana Zagalo, Valido, Carla Figueiredo, Pedro Guerra, e-mail do Benfica, e-mail das Relações Públicas do Benfica, além de muitos outros, e obviamente o mais perigoso de tudo, de todas e quaisquer pessoas que trocaram e-mails com todos estes benfiquistas, eu incluído!
Digamos que devemos ter um universo de cerca de 1 milhão de potenciais visados! Todos, mas mesmo todos, são lesados pela conduta de Rui Pinto.
Outra coisa bem diferente é a quem foram entregues estas caixas de e-mails? Quem tem a informação toda dos e-mails destas pessoas?
Ataque à Federação Portuguesa de Futebol
'218. A infraestrutura informática da FPF aloja todo o tipo de informação relacionada com a actividade desenvolvida pela Federação.
220. Em data não concretamente determinada, mas seguramente anterior ao dia 1 de Março de 2018, o arguido Rui Pinto decidiu entrar no sistema informático da FPF, com vista à recolha de informação que entendia relevante.
221. Assim, entre as 04:31h e as 08:00h do dia 1 de Março de 2018, o arguido Rui Pinto, utilizando a funcionalidade de 'SSL Network Extender', efectuou 48 (quarenta e oito) acessos a vários servidores/máquinas da Federação Portuguesa de Futebol.
222. Nos diversos acessos à VPN, realizados no dia 1 de Março de 2018, o arguido Rui Pinto procedeu a exaustivas pesquisas e consultas em directórios e ficheiros dos computadores utilizados, pela FPF, com os endereços 10.90.23.200, 10.90.23.245, 10.90.84.63, 10.90.90.200 e zeus.fpf.pt.
223. Em seguida, procedeu ao mapeamento e inventário de todos os serviços e dispositivos disponíveis na rede da FPF, por meio da utilização da ferramenta Zenmap (do programa 'Nmap'), o que lhe permitiu efectuar um reconhecimento com grau definido de profundidade da infraestrutura de rede, bem como de todos os equipamentos conectados e vulnerabilidades.
225. Com efeito, entendeu o arguido Rui Pinto como relevante guardar os seguintes ficheiros no seu disco rígido da marca Western Digital (Elements) com o S/NWX51E944XR33, designadamente:
- acórdão de 2 de Março de 2017 do Tribunal Arbitral do Desporto (Acórdão 30TAD2016_VF(02032017).pdf);
- lista de contactos de árbitros (Contactos Arbitros.xlsx);
- Manual Operacional - Tecnologias de Informação (Brasil 2014) - (Manual Operacional Tl Brasil 2014.pdf);
- Processo Disciplinar n.º 07-18/19 Conselho de Disciplina da FPF (PD 05 (18-19) - fls. 1 a 14.pdf e PD 59 17 18 CDSP acordao.pdf);
- Procedimento de instalação e configuração da VPN Check-point (Procedimento de instalação e configuração da VPN Checkpoint.pdf);
- decisão do Conselho de Justiça da FPF, de 16 de Agosto de 2017 (rec 16-17 31 acórdão final.doc);
- documento denominado 1a Acção de Reciclagem e Avaliação Árbitros C1 e Árbitros Assistentes C2 (1ARA CI e AC2_2018_19.pdf);
- classificação de árbitros, árbitros assistentes e observadores de futebol de onze, referentes à época 2014/2015 (Classificações 2014-2015.pdf);
- classificações de árbitros, árbitros assistentes e observadores de futebol de onze e futsal, referentes à época 2015/2016 (Classificações A, AAs e Obs 2015-2016.pdf);
- parecer proferido a 18-03-2016, no âmbito do processo n.º 057 da Comissão de Apreciação de Reclamações da Secção de Classificações, do Conselho de Arbitragem, da FPF (DOC230316-23032016174956.pdf);
- Questionário de Avaliação da Eficácia da Formação emitido pelo Conselho de Arbitragem para a época 2018/2019 (FPF-Questionário-satisfacaoEquipasTecnicas-02.pdf);
- documento do Centro e contacto e Suporte da FPF sobre a Plataforma de ServiceDesk (FPF-Guia rapido de Utilização CCS.pdf);
- processo de inquérito n.º 32-17/18 do Conselho de Disciplina da FPF (FW-CDSP Processo_de_Inquerito_n.º_32_-_2017_2018 Notificacao_de_Despacho_e_remessa_dos:autos..zip);
231. Ainda na plataforma 'Score' o arguido efectuou o download de 23 documentos, correspondentes e inscrições, transferências e revalidações de jogadores das categorias 'benjamim' até 'sénior' no âmbito do futebol amador.
232. Dentro da mesma plataforma, o arguido efectuou diversas pesquisas (por nome) relativamente a diversos jogadores profissionais da Primeira Liga, designadamente
(Castillo, Ignacio, Facundo, Hermes, Jonas e Carrillo)
238. No disco rígido da marca Western Digital (Elements) com o S/N WX51E944 XR33, que se encontrava na residência do arguido a 16 de Janeiro de 2019, concretamente no ficheiro de texto 'F488C171-62B1-4C20-B906-8A4C995E1095.txt', o arguido dispunha de anotações por si redigidas referentes a 'FPF', desde endereços de correio-electrónico e respectivas palavras-chave e plataformas de ficheiros'.
Ataque à Procuradoria-Geral da República
'362. A infraestrutura informática da PGR aloja todo o tipo de informação relacionada com a respectiva organização interna, bem como com a própria actividade processual dos magistrados do Ministério Público.
363. Designadamente, encontram-se alojados, nos servidores da PGR, documentos do Conselho Superior do Ministério Público, do Núcleo de Assessoria Técnica da PGR, do Gabinete de Documentação e de Direito Comparado da PGR, digitalização de inquéritos-crime que correm os seus termos no DCIAP, bem como documentos de trabalho dos magistrados do Ministério Público que exercem funções nesse Departamento.
364. O servidor da PGR aloja, igualmente, a plataforma denominada 'SIMP' (Sistema de Informação de Ministério Público) que corresponde a uma aplicação de acesso reservado que tem por finalidade a recolha e partilha de informações internas do Ministério Público.
365. Ao nível de correio electrónico, a PGR é titular do domínio 'pgr.pt', ao qual estão associadas as caixas de correio de funcionários da PGR, dos magistrados do Ministério Público que desenvolvem a sua actividade na PGR e no DCIAP, bem como de membros do Conselho Superior do Ministério Público.
367. Os servidores da PGR são geridos, exclusivamente pelos seus serviços técnicos.
368. Com vista a que magistrados e funcionários da PGR pudessem aceder, remotamente, às áreas de trabalho dos seus computadores profissionais, foi disponibilizada pelos serviços técnicos da PGR uma ferramenta de acesso remoto -VPN (Virtual Private Network) - com recurso ao programa 'Check Point End Point Security', cuja ligação se fazia através da Internet, a partir do IP 213.58.176.146'.
Assustador! Assustador! Assustador! Mas há muito mais, muito mais coisas assustadoras!"
Pragal Colaço, in O Benfica""
EUSEBIUS
Esperemos pela atitude das entidades atingidas,nomeadamente da Federação.
ResponderExcluirTem razão. Principalmente a FPF
ExcluirAinda acreditam que o Meirim e alguns árbitros não estão presos pelos ditos cujos, à pala do trabalho do Rui Pinto? A perseguição ao Benfica por parte do Meirim tem muito medo por trás. O homem deve andar borradinho!
ResponderExcluirmuito possivelmente está a tocar no ponto certo
ExcluirBrilhante!!! Só falta mesmo saber quais os 2 clubes falidos e corruptos que se associaram para encomendar o roubo da correspondência privada do Glorioso.
ResponderExcluirTic tac, tic tac...