Mostrando postagens com marcador scam. Mostrar todas as postagens
Mostrando postagens com marcador scam. Mostrar todas as postagens

quarta-feira, 16 de agosto de 2017

COMO EVITAR GOLPES ONLINE ― CONTINUAÇÃO

A FORCA É O MAIS DESAGRADÁVEL DOS INSTRUMENTOS DE CORDA.

Os golpes online nada mais são do que a adaptação da velha vigarice ao universo digital. No entanto, em vez de armar sua mesinha numa praça e “depenar os patos” com o jogo das tampinhas, o cibervigarista “trabalha” em casa ou em qualquer lugar onde haja uma rede Wi-Fi que lhe permita enviar emails em ou mensagens instantâneas com anexos e links maliciosos a centenas ou milhares de destinatários.

Colocando a coisa em outras palavras: a evolução tecnológica permite que o velho 171 seja aplicado remotamente e o anzol, lançado simultaneamente para um sem-número de vítimas potenciais, que por ingenuidade ou cobiça acabam mordendo a isca.

Como é sempre mais fácil pegar moscas com mel do que com vinagre ― já que ninguém é trouxa a ponto de abrir um anexo de email ou clicar num link qualquer se a maracutaia for evidente ―, a bandidagem digital se vale dos mais variados artifícios, e criatividade não lhe falta. Para dourar a pílula, ou seja, tornar a isca atrativa, os crackers recorrem à engenharia social, mas, se a embalagem varia, o conteúdo e o propósito são sempre os mesmos: lesar os incautos em benefício próprio através dos mais variados engodos, e assim capturar dados de login, senhas, números de cartões de crédito e de documentos, enfim tudo lhes que sirva para “depenar o pato”.

De mensagens de email com anexos ou links que prometem exibir “fotos reveladores de artistas famosos” às “ indefectíveis correntes do bem”, dos cartões virtuais e vales-presente a apelos comoventes e pedidos de ajuda para salvar crianças doentes, vale tudo para ilaquear a boa-fé dos incautos. Via de regra, o perigo está nos anexos e/ou nos links clicáveis ― que, uma vez abertos ou seguidos, instalam “na surdina” toda sorte de programinhas espiões (spywares) que monitoram as atividades da vítima, colhem informações pessoais/confidenciais e as enviam para o vigarista. Note, porém, que esses códigos nocivos também podem vir travestidos de aplicativos úteis ou apensados a freewares legítimos, como é o caso dos PUPs (sigla em inglês para programas potencialmente indesejados).

Mesmo que você não abra anexos transportados por emails de origem desconhecida e não siga links que prometem mundos e fundos, sempre existe o risco de cair numa página legitima “sequestrada” por cibercriminosos. Em suma: como dizia Kevin Mitnick ― o “maior hacker de todos os tempos” ―, computador seguro é computador desligado.

Amanhã a gente continua. Até lá, curta esse clipe:



Se o vídeo não abrir, acesse https://youtu.be/iHmSjrCFfcE

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

terça-feira, 21 de março de 2017

SOBRE ANEXOS SUSPEITOS E LINKS... (CONCLUSÃO)

O HOMEM TEM A SUA VONTADE, MAS A MULHER TEM O SEU JEITO.

Nem só de anexos mal-intencionados se valem os vigaristas digitais em seus golpes. Muitas mensagens de scam não trazem arquivos anexados, mas links no corpo de texto, o que pode ser ainda mais perigoso, até porque não dá para fiscalizá-los com o antivírus como eu sugeri fazer, no post anterior, com os arquivos suspeitos. Para complicar, é difícil diferenciar links legítimos dos maliciosos, já que o endereço pode estar “mascarado” ― ou seja, ele aponta para uma página Web “legítima”, mas na verdade leva a um site sequestrado pela bandidagem (ou especialmente criado pelos vigaristas), onde o simples acesso pode infectar seu sistema (exemplo: você vê http://www.seubanco.com.br/, mas é redirecionado para http://www.qualquercoisa.com.br/).

Observação: Sempre que for acessar o site do seu Banco, digite o URL diretamente na caixa de endereços do navegador.

Também com a ajuda da engenharia social (detalhes nos capítulos anteriores), os estelionatários buscam induzir suas vítimas a erro, oferecendo links que supostamente remetem a vídeos engraçados, notícias chocantes, promoções imperdíveis ou botões de “Curtir”, por exemplo, mas que na verdade são projetados para facilitar o roubo de informações ou outra ação igualmente desonesta. Como os anexos maliciosos, esses links costumam vir em mensagens de email ― até mesmo de amigos, parentes ou conhecidos das vítimas, pois um computador infectado pode distribuí-los “por conta própria” para todos os endereços de email que encontrar pela frente ―, embora também sejam disseminados em salas de chat virtual, por mensagens instantâneas, em propagandas veiculadas na Web e até mesmo em resultados de pesquisas em serviços de buscas, apenas para citar alguns exemplos comuns.

Via de regra, ao pousar o cursor do mouse sobre um link clicável (mas sem clicar), você consegue visualizar o endereço real para onde ele aponta. Só que esse endereço também pode ser capcioso ― por exemplo: https://www.youtobe.com/watch?v=bdKIDaig_7w (repare no “o” que eu grafei em vermelho para chamar a atenção).
Observação: Se você usuário do Mozilla Firefox, pode ser uma boa ideia instalar as extensões Long URL please ― que substitui a maior parte dos URLs encurtados pelos originais, facilitando a identificação do destino ― e o URL Tollpit ― que mostra o destino de um link quando você passar o mouse sobre ele.  

Mas o mais indicado mesmo é recorrer a um analisador de links, isto é, um site (ou um complemento para o navegador) que analisa os links e as páginas a que eles remetem, para identificar possíveis ameaças ocultas. Dentre as várias opções disponíveis, sugiro o URLVOID, que checa os endereços com vários serviços ao mesmo tempo e exibem os resultados rapidamente.

Outro “complicador” é o link encurtado, muito popular entre usuários do Twitter ― que limita as mensagens a míseros 140 caracteres, boa parte dos quais é consumida pela inserção dos URLs “por extenso”. Só que essa prática se popularizou também em Blogs, Webpages e até na mídia impressa (como sabem que lê as publicações da Editora Abril, por exemplo), comprometendo ainda mais a segurança dos internautas, já que, depois de abreviados (http://zip.net/bntFJp, por exemplo) com o auxílio de serviços como Goo.gl, Bitly, TiniUrl e Zip.Link, dentre outros, os URLs deixam de oferecem qualquer indício que permita identificar seu “endereço real”, mesmo quando pousamos o ponteiro do mouse sobre eles. Nesse caso, minha sugestão é recorrer ao SUCURI, que funciona tanto com links encurtados quanto normais.

No que os serviços sugeridos exigem que você introduza no campo de buscas do site o link que deseja consultar, e é mais fácil copiar e colar o endereço do que digitá-lo caractere por caractere. Para não correr o risco de abri-lo por engano, dê um clique direito sobre ele e, no menu suspenso, escolha a opção Copiar atalho, Copiar Link ou Copiar endereço do link (o nome varia conforme o navegador). Em seguida, posicione o ponteiro dentro da caixa de busca, dê outro clique direito e selecione a opção Colar (ou simplesmente pressione o atalho Ctrl+V).

Observação: Sites como ExpandMyURL, Knowurl e LongUrl (apenas para citar os mais populares) convertem links encurtados em convencionais e, em alguns casos, informam também se a página é segura. Dependendo do serviço usado no encurtamento do link, você pode obter mais informações introduzindo o URL reduzido na barra de endereços do navegador, acrescentando um sinal de adição (+) e teclando Enter.

Adicionalmente: Instale e mantenha atualizada uma boa suíte de segurança (que ofereça ao menos um antivírus e um firewall, embora um antispyware também seja bem-vindo). Outra dica instalar o McAfee WebAdvisor, que é gratuito e muito bom. Caso você não queira instalar mais um programinha no seu PC, uma alternativa é se socorrer com o serviço online SiteAdvisor, também da McAfee. Basta introduzir o endereço suspeito no campo de buscas da página e clicar no botão Ir.

Era isso, pessoal. Espero ter ajudado.

DE VOLTA AO FORO PRIVILEGIADO

O jornal O Estado de São Paulo publicou, semanas atrás, que mais de 50 investigados na Lava-Jato têm contra si inquéritos em trâmite no STF, embora não ocupem funções que lhes garanta a famigerada prerrogativa de foro. Dessa seleta confraria fazem parte os ex-presidentes Lula (que, quando o assunto é corrupção, tem presença garantida), Dilma e José Sarney, além de Paulo Bernardo (marido da senadora petralha Gleisi Hoffmann), Caroline Collor (esposa do ex-presidente e hoje senador Fernando Collor de Mello) e Nelson Júnior e Cristiano (filhos do deputado paranaense Nelson Meurer).

Sarney ficou de fora da primeira instância por dividir inquérito com outros parlamentares do PMDB com foro privilegiado; Lula e Dilma são investigados juntamente com ministros os ministros do STJ Marcelo Navarro e Francisco Falcão ― a ação contra os ex-presidentes petistas inclui também dois ex-ministros de seus governos, quais sejam Aloizio Mercadante e José Eduardo Cardozo. A justificativa, de acordo com a reportagem, é que existe entre todos uma acusação ampla, de formação de quadrilha, que perpassa os investigados em todos os quatro processos penais decorrentes da Lava-Jato que tramitam no STF. Outras ex-autoridades que têm processos em trâmite no Supremo, mesmo que também em outras instâncias, são o ex-presidente da Câmara Eduardo Cunha, o ex-ministro da Fazenda Antonio Palocci e até o ex-tesoureiro do PT João Vaccari Neto.

A “Lista de Janot”, divulgada extraoficialmente no último dia 14, inclui mais de 100 políticos com foro privilegiado, dentre os quais figuram pelo menos seis ministros do governo Temer e os presidentes da Câmara e do Senado. Mais detalhes virão a público quando o ministro Edson Fachin, que herdou a relatoria dos processos da Lava-Jato no Supremo, suspender o segredo da lista em breve, atendendo ao pedido do próprio Janot (espera-se que ele o faça já na semana que vem).

Observação: O foro especial por prerrogativa de função ― esse é o nome correto do que chamamos comumente de foro privilegiado ― foi instituído durante o regime militar e ampliado pela Constituição de 1988 para proteger o exercício de função ou mandato público, ou seja, para evitar a pressão de políticos sobre juízes locais contra adversários. Destarte, o “benefício” cessa no exato momento em que o beneficiado deixa de exercer o cargo que o garante. No entanto, se o indivíduo já responde a processo quando se elege deputado federal, por exemplo, o processo é remetido ao Supremo; findo o mandato, caso ainda não tenha sido julgada, ação volta para a instância de origem, mas torna a ser enviada para o STF se o político for reeleito. Hoje, passados quase 30 anos, o instituto é criticado por prolongar processos que envolvem parlamentares e contribuir para a prescrição (situação em que a demora para o julgamento obriga o Judiciário a arquivar a ação).

Não é de hoje que se discute a extinção ― ou pelo menos a limitação ― deste foro especial, que abrange mais de 45 mil ocupantes de cargos públicos ― prefeitos, secretários de governo, juízes, promotores e outras autoridades cujas ações tramitam em instâncias superiores ao primeiro grau da Justiça. Só no STF tramitam atualmente cerca de 500 processos, dentre os quais 357 investigações e 103 ações penais. No mês passado, o ministro Luís Roberto Barroso decidiu submeter ao plenário da Corte uma proposta para restringir o foro, que ainda precisa ser pautada pela ministra Cármen Lúcia. Foi o bastante para Rodrigo Maia ― que, vale lembrar, também figura na “Lista de Janot” ― dizer que é preciso aguardar uma decisão do Supremo antes de pautar qualquer iniciativa legislativa sobre a questão. Mas, cá entre nós, considerando a quantidade de parlamentares que integram a lista da PGR, dificilmente uma votação na Câmara conseguiria apoiadores suficientes para modificar as regras do jogo.

Observação: Na Câmara, existem menos 14 propostas ― a mais antiga de 2005 ― para retirar o foro de deputados e senadores, que passariam a ser processados por juiz de primeira instância, mas está parada na CCJ, à espera da designação de um relator. Outras quatro propostas semelhantes foram juntadas a essa e têm tramitação conjunta. Duas outras, de 2007, mantêm o foro apenas para os chamados crimes de responsabilidade ― aqueles estritamente ligados ao exercício do mandato ― e uma delas está pronta para ser votada no plenário da Casa. Existem ainda propostas em tramitação para mudanças menos drásticas: uma mantém no STF a análise de denúncia ou queixa-crime contra deputados e senadores; recebida a denúncia, os autos seriam remetidos à Justiça Federal ou comum, a quem caberá processar e julgar a causa. Outra prevê a criação de vara especializada da Justiça Federal para julgar as infrações penais de parlamentares, ministros do STF e ministros do Executivo, além dos crimes de responsabilidade cometidos por ministros do Executivo e de membros dos tribunais superiores. Mas também há textos que ampliam o foro privilegiado no STF, estendendo-o para o defensor público-geral federal, membros do Conselho Nacional de Justiça e do Conselho Nacional do Ministério Público.

Na avaliação do relator da Lava-Jato no Supremo, o foro privilegiado é incompatível com o princípio republicano. “Eu, já de muito tempo, tenho subscrito uma visão crítica do chamado foro privilegiado por entendê-lo incompatível com o princípio republicano, que é o programa normativo que está na base da Constituição brasileira”, afirmou Fachin. Ainda segundo ele, caberá ao STF decidir se pode restringir o instituto ou se eventuais mudanças devem ser realizadas pelo Congresso. “Eu, na Corte de modo geral, tenho me inclinado por uma posição de maior contenção do tribunal, mas nós vamos examinar a proposta e no momento certo vamos debater”, afirmou o ministro.

Desde 2001, quando o STF passou a julgar parlamentares sem necessidade de autorização do Congresso, mais de 60 prescrições ocorreram. Enquanto um tribunal de primeira instância leva cerca de uma semana para receber uma denúncia, na Corte o mesmo procedimento (que promove o acusado à condição de réu) demora, em média, 565 dias. Recentemente, numa proposta interna para reduzir o alcance do foro, o ministro Barroso afirmou que o mecanismo se tornou um “mal” para o STF e para o país. Primeiro, por tratar-se de uma reminiscência aristocrática, não republicana, que dá privilégio a alguns, sem um fundamento razoável; segundo, porque cortes Constitucionais, como o STF, não foram concebidas nem estruturadas para funcionar como juízos criminais de 1º grau; terceiro, por ser causa frequente de impunidade, porque dele resulta maior demora na tramitação dos processos e permite a manipulação da jurisdição do Tribunal.

No Senado, tramitam pelo menos quatro PECs visando limitar o foro privilegiado. Dessas, a que está em estágio mais avançado extingue a prerrogativa nos casos em que as autoridades ― presidente, senadores e deputados, entre outras ― cometem crimes comuns, como roubo e corrupção, por exemplo. “Hoje, o foro especial é visto pela população como privilégio odioso, utilizado apenas para proteção da classe política ― que já não goza de boa reputação ―, devido aos sucessivos escândalos de corrupção”, disse o relator da proposta. O texto já foi aprovado pela CCJ e está pronto para ser analisado no plenário, mas não há consenso entre os líderes partidários para que seja colocado em votação.
Enquanto isso, viva o povo brasileiro!

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 20 de março de 2017

SOBRE ANEXOS E LINKS... (Parte 3)

A POLÍTICA É A CIÊNCIA DA CORRUPÇÃO.

Conforme vimos nos capítulos anteriores, qualquer email que transporte um anexo ou inclua um link clicável em seu corpo de texto deve ser visto com reservas, mesmo que supostamente provenha de um amigo, parente ou colega de trabalho ― a não ser que você tenha solicitado o envio de uma planilha a um colega, por exemplo, ou se seu cunhado ficou de lhe enviar as fotos da churrascada do último final de semana. No mais, barbas de molho. Em último caso, pegue seu poderoso smartphone e ligue (ou mande uma mensagem via WhatsApp) ao remetente do email perguntando se ele realmente lhe enviou a mensagem com o anexo/link duvidoso. De certo modo, isso descaracteriza um pouco a celeridade do Correio Eletrônico, mas, acredite, evita um bocado de dor de cabeça.

Como eu também adiantei, o phishing scam, ou phishing, ou simplesmente scam é um golpe que se vale da engenharia social ― conjunto de técnicas destinadas a explorar a inocência, a ingenuidade, a confiança ou a cobiça das pessoas – para engabelar as vítimas. Até porque os vigaristas precisam estimular de alguma maneira o destinatário da mensagem a abrir o executável malicioso ou clicar no link mal-intencionado. E criatividade não lhes falta, acredite.

Descarte imediatamente qualquer mensagem dando conta de que você ganhou na loteria, está negativado na praça, herdou uma fortuna de um ditador nigeriano, vem sendo chifrado pelo cônjuge, precisa fazer ajustes na declaração de IR ou recadastrar seus dados bancários, ou ainda que seu CPF ou Título de Eleitor será cancelado, apenas para citar os exemplos mais comuns. Lembre-se de que instituições financeiras, órgãos governamentais ou serviços de proteção ao crédito não utilizam email para esse tipo de comunicado. Até porque você dificilmente poderia ter sido sorteado num concurso para o qual não se inscreveu, e ninguém vai lhe dinheiro ou qualquer outro benefício a troco de nada ― então, deixe o tal ditador nigeriano apodrecer na cadeia até que outro trouxe lhe mande o dinheiro para a fiança.   

Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) também indicam maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros antispam). Redobre os cuidados com banners ou janelinhas pop-up que apontem um suposto problema e se proponham a solucioná-lo para você ― como atualizar seu browser, instalar um componente qualquer para visualizar determinada página, eliminar vírus ou erros que foram identificados no seu computador, e assim por diante. Nessas circunstâncias, evite clicar “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Experimente teclar ALT+F4 ou fechar a tab que exibe a página em questão. Se não funcionar, feche o navegador.

Observação: Para atualizar seu Windows ― providência indispensável para navegar com alguma segurança ―, configure as atualizações automáticas ou rode o Windows Update regularmente; para atualizar programas não-Microsoft, drivers de hardware e complementos como o Flash, o Java etc. (que no mais das vezes são atualizados automaticamente quando o browser é atualizado, mas enfim...), faça-o manualmente ou recorra ao UPDATE CHECKER, que avisa quando há atualizações/novas versões de aplicativos, drivers e extensões para o navegador.

Amanhã tem mais, pessoal. Abraços e até lá.

#VOLTALULA ― MAS PARA O BURACO DE COBRA DE ONDE JAMAIS DEVERIA TER SAÍDO

O ANTAGONISTA alerta para uma hashtag#voltalula ― que deve surgir em breve, de forma aparentemente espontânea, e se disseminar pelas redes sociais. E ainda que os cidadãos menos informados possam acreditar que ela realmente surgiu por acaso, trata-se, mais uma vez, da máquina da notícia petista funcionando nas redes, com a participação de uma grande empresa de comunicação de São Paulo, que já está com a campanha quase pronta.

Para aqueles que têm um par de olhos e outro de neurônios, o proselitismo bastardo, oportunista e flibusteiro de Lula, do PT e da patuleia militante não chega a surpreender. Afinal, não existem limites para quem faz de palanque até mesmo o caixão da mulher. Relembremos o que disse o Senador Ronaldo Caiado, dias depois do sepultamento da ex-primeira-dama Marisa Letícia:

Lula não tem limites em sua capacidade de ser indecoroso. Conseguiu ir além mais uma vez desse limite ao profanar a própria viuvez e ousar atribuí-la a terceiros. Se alguém pode ser responsabilizado pelo infortúnio de dona Marisa, é quem a envolveu nesse mar de delitos e que não soube (ou não quis) poupar a própria família. Ao tentar politizar – e terceirizar – um drama que ele e somente ele produziu, expõe-se ao vexame público. Fez com a família o que fez com a pátria, semeando desordem e infelicidade. E agora quer acusar a justiça, na tentativa de inverter os papéis. O réu é ele, não a justiça. Se não consegue respeitar o Brasil, deveria ao menos respeitar sua família”.

Enfim, basta acessar o Face, o Twitter e tantas outras redes sociais ― inclusive esta ― para ser submetido a um verdadeiro bombardeio de bostagens, protagonizado por esbirros vermelhos que, como falsos pastores evangélicos, buscam “ovelhas” para engrossar seus “rebanhos”, mas ― nem imaginam as pobrezinhas ― não com o propósito de salvá-las, mas sim de encaminhá-las ao matadouro, e assim engordar suas burras e apinhar de dinheiro sujo os cofres de suas espúrias seitas.
Fiquem de olho, portanto, que os primeiros sinais de mais esse desserviço à democracia e ao povo brasileiro não tardam a despontar.  

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 17 de março de 2017

SOBRE ANEXOS E LINKS... (CONTINUAÇÃO)

OS POBRES NÃO FORAM FEITOS PARA A POLÍTICA, MAS PARA SUSTENTAR OS POLÍTICOS.

Por ser o serviço mais popular na internet, o Correio Eletrônico tem um valor inestimável para a bandidagem cibernética, até porque, para a felicidade dos spammers e scammers, todo internauta que se preza tem pelo menos duas contas de email. Aliás, falando em spam ― nome que se dá às incomodativas mensagens não solicitadas, enviadas em massa e geralmente de cunho publicitário ― uma estimativa divulgada pelo portal de tecnologia Tecmundo em 2013 dá conta de que quase 150 bilhões de emails são trocados diariamente entre os 2,2 bilhões de usuários do Correio Eletrônico, e que mais da metade deles é puro junk mail.

Houve tempo em que o pouco espaço disponibilizado pelos serviços de webmail a seus usuários fazia com que o acúmulo de spam entupisse as caixas de entrada e impedisse o recebimento de mensagens importantes, mas isso começou a mudar a partir de 2004, quando o Google criou o Gmail, que concedia inicialmente 1 GB de espaço gratuito. Hoje em dia, o maior aborrecimento provocado pelo spam é a inevitável trabalheira de separar o joio do trigo e se livrar da lixaria, a não ser, naturalmente, quando a mensagem tem propósitos fraudulentos ― modalidade de ataque conhecido como phishing scam.

Via de regra, não existe risco em abrir um email de phishing, já que a maracutaia costuma estar no anexo ou em um link clicável que o cibervigarista introduz no corpo de texto da mensagem. E como ninguém é trouxa a ponto de acessar um anexo identificado como “vírus.exe” ou clicar num link que passe claramente a impressão de remeter a um site do qual o internauta sairá com uma coleção de pragas digitais na lomba, os vigaristas da era digital se valem da engenharia social para explorar a inexperiência, boa-fé, ou mesmo a ganância das vítimas.

Então, a regra é clara: Ainda que boas ferramentas de segurança sejam capazes de interceptar mensagens infectadas no instante em que elas são baixadas para o computador pelo cliente de email, jamais abra um anexo sem antes fiscalizá-lo com seu antivírus e, em caso de dúvida, obter uma segunda opinião com o serviço online gratuito VirusTotal, que realiza a varredura com 45 ferramentas de diferentes empresas de segurança.

Emails podem transportar praticamente qualquer tipo de arquivo digital, e ainda que o risco seja maior com os executáveis, vídeos, fotos e até mesmo documentos de texto (.pdf, .docx, etc.) demandam cautela. Tenha em mente que tanto o remetente da mensagem quanto o nome do arquivo e a extensão que ele exibe podem ser mascarados facilmente, e como o Windows oculta as extensões mais comuns, um hipotético arquivo Foto1.jpg pode muito bem ser Foto1.jpg.exe ― ou seja, um executável disfarçado (note que extensões como .cmd, .bat, .scr, .vbs, .ws, .doc, .xls e .ppt também oferecem riscos e, portanto, exigem cuidados redobrados).

No léxico da informática, arquivo (ou ficheiro, como se diz em Portugal) designa um conjunto de informações representado por um ícone e identificado por um nome, um ponto (.) e uma extensão formada geralmente por três ou quatro caracteres alfanuméricos. De modo geral, podemos rebatizar a maioria dos arquivos como bem entendermos, mas o mesmo não se aplica à extensão, pois é com base nela que o sistema “sabe” quais aplicativos utilizar para manipular os ditos cujos. Já os arquivos de extensão “.exe” são conhecidos como executáveis, pois costumam ser utilizados na instalação ou execução de softwares, bem como para juntar pequenos scripts ou macros em um só pacote, de modo que podem facilmente disparar a instalação de um vírus, spyware, trojan ou outro malware qualquer.

Observação: Para forçar o Windows a exibir a extensão no nome dos arquivos, abra uma pasta qualquer, clique no menu Arquivo > Opções, localize o item Ocultar extensões dos tipos de arquivos conhecidos e desmarque a caixa de verificação respectiva.

Continuamos na próxima, pessoal. Até lá.

OPERAÇÃO LAVA-JATO COMPLETA TRÊS ANOS

A maior operação contra a corrupção no Brasil completa três anos nesta sexta-feira, 17, com fôlego para impactar não somente o futuro político do país, mas também de alguns vizinhos na América Latina. Deflagrada para investigar a atividade de doleiros que usavam uma rede de postos de combustível para lavar o dinheiro proveniente do propinoduto que ficaria conhecido como Escândalo do Petrolão ― daí o nome Lava-Jato ― a operação estendeu seus tentáculos para muito além da Petrobras. Em apenas 3 anos de atividade, gerou 730 mandados de busca e apreensão, 101 de prisão temporária, 91 de preventiva e 202 de condução coercitiva. Até o fim de fevereiro, contabilizavam-se 125 condenações, totalizando 1.317 anos e 21 dias de pena por crimes envolvendo pagamento de propina de R$ 6,4 bilhões (e contando...), além de 131 pedidos de cooperação internacional, o que expôs mundialmente o monumental esquema de corrupção praticado por empreiteiras, doleiros e partidos políticos no Brasil.

A “Lista de Janot” ― fruto da “Delação do Fim do Mundo” resultante do acordo de leniência da Odebrecht com as delações individuais de 88 ex-funcionários do alto escalão da empreiteira ― elenca 83 políticos com prerrogativa de foro e outros 211 cujos processos ficarão a cargo de juízos de primeira instância, onde a tramitação é muito mais rápida do que no Supremo.

Observação: Desde o dia 6 de março de 2015, quando PGR instaurou os primeiros inquéritos para investigar políticos na Lava-Jato, STF abriu apenas cinco ações penais decorrentes das apurações. Naquele dia, 28 inquéritos foram abertos para investigar 55 políticos supostamente envolvidos no Petrolão, e de lá para cá mais 9 procedimentos de apuração foram abertos e seis, arquivados. No entanto, apenas seis foram analisadas pelo Supremo. Uma delas, contra o deputado federal Aníbal Gomes, não foi aceita. Em outras cinco, o Supremo recebeu as acusações contra Gomes, o deputado federal Nelson Meurer, a senadora Gleisi Hoffmann e os ex-deputados Eduardo Cunha e Solange Almeida. Mas isso significa que eles se tornaram réus e serão julgados. Como têm foro privilegiado, Gleisi, Meurer e Aníbal Gomes terão as sentenças assinadas no Supremo (os dois processos contra Eduardo Cunha, um deles em companhia de Solange, estão com o juiz Moro). A propósito: enquanto o STF abriu apenas cinco ações penais e não concluiu nenhuma delas, Moro finalizou 25 processos, com 123 condenados e 36 absolvidos.

Além do onipresente ex-presidente Lula, figuram na Lista de Janot sua pupila e sucessora, os ex-ministros de ambos Antonio Palocci e Guido Mantega, ícones tucanos como Aécio Neves e José Serra, os ministros Eliseu Padilha, Moreira Franco, Aloysio Nunes e Gilberto Kassab, os presidentes da Câmara Federal e do Senado, o ex-presidente da República Fernando Collor, os senadores peemedebistas Edison Lobão, Renan Calheiros, Romero Jucá, e por aí segue a vergonhosa procissão. A expectativa é que o relator da Lava-Jato no Supremo, ministro Edison Fachin, decida já nos próximos dias quais inquéritos serão autorizados e terão o sigilo será removido.

Diante do avanço das investigações e do aumento do número de prisões de políticos do quilate de Eduardo Cunha e Sergio Cabral, e de empresários como Marcelo Odebrecht e Eike Batista, os rufiões da Pátria e proxenetas do Congresso concluíram que, agora, o que está em jogo não é apenas o mandato, mas a liberdade, e passaram a urdir tramoias mirabolantes para conter os avanços da Lava-Jato, intimidar delegados, procuradores e juízes e salvar a própria pele mediante uma espúria anistia ao caixa 2 de campanha, mas uma enxurrada de protestos nas redes sociais fez com que esses merdas recuassem. Rodrigo Maia e Eunício Oliveira, presidentes da Câmara e do Senado, respectivamente, e lembrados por vários delatores da Odebrecht, posicionaram-se contrários às maracutaias tramadas à sorrelfa por seus pares, e Temer aproveitou o episódio para granjear alguma popularidade, afirmando que usará sua poderosa caneta saneadora se algo do gênero for aprovado pelo Legislativo ― promessa que tem reforçado a cada oportunidade que se lhe apresenta.

Juridicamente, os pedidos de inquérito do Procurador Geral precisam ser acatados para que se dê início a investigações que eventualmente resultarão em denúncias que, se aceitas pela Justiça, levarão a julgamentos e possíveis condenações. Politicamente, todavia, eles produzem o efeito devastador de uma sentença, emprestando ao PGR o “poder” de afastar ministros ― quem for denunciado, disse Michel Temer, será suspenso do cargo; se virar réu, será exonerado.

Fato é que a Lava-Jato chegou até onde chegou e produziu efeitos devastadores sobre os corruptos porque tem amplo apoio da população. Em um artigo, o juiz Moro escreveu [referindo-se à Operação Mãos Limpas]: “Na Itália, o constante fluxo de revelações manteve o interesse público elevado e os líderes partidários na defensiva, mas cerca de 40% dos crimes acabaram sem julgamento de mérito, e a falta de um desfecho minou o apoio popular”. Para bom entendedor...

Ah, e não deixem de assistir a este vídeo; é imperdível: https://youtu.be/0XpTJDOLg0E

E como hoje é sexta-feira:

Selecionei para vocês que curtem o bom senso de humor brasileiro, as 50 melhores piadas postadas na internet, espero que curtam e se acaso ...:

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 6 de fevereiro de 2017

CONFIAR DESCONFIANDO

A IGUALDADE PODE SER UM DIREITO, MAS NUNCA SERÁ UM FATO.

A Internet nasceu como um experimento militar, mas acabou se tornando uma ferramenta utilíssima para os mais variados fins. A Web reúne bilhões de páginas, e, através delas, a gente acessa um universo de informações sobre praticamente tudo que se pode imaginar. Mas nem tudo que se lê ou vê na Web é confiável, como tampouco o é aquilo que a mídia divulga ou que ouvimos de parentes, amigos, colegas de trabalho.

O ser humano não inventou a mentira. Ela existe desde que o mundo é mundo e está presente na natureza, como comprova o gambá que se finge de morto, o camaleão que muda de cor e o inseto que se disfarça de planta, por exemplo. Mas é inegável que o Homem a tenha aprimorado a tal ponto que muitos fazem dela um meio de vida, como é o caso de golpistas, vigaristas e assemelhados.

O conto do vigário não nasceu com a Web, mas foi aprimorado no “mundo virtual”, onde pessoas mal-intencionadas se valem da “engenharia social” para explorar a empatia, a comiseração, a ingenuidade e, por que não dizer, a ganância de suas vítimas em potencial. O golpe ganhou esse nome porque o malandro pedia à vítima que cuidasse uma mala ou sacola, supostamente cheia de dinheiro, que teria recebido de um vigário ― daí o termo “vigarice” ― enquanto ia tratar de um assunto urgente. E para reforçar a credibilidade do engodo, pedia ao “pato” uma quantia em dinheiro ou um objeto de valor como garantia. Claro que quem desaparecia era o golpista, deixando a vítima com um monte de jornal velho ou qualquer outra coisa sem valor. 

Outro golpe velho como a serra, mas que é ressuscitado na Web de tempos em tempos, é do suposto príncipe (ou ditador, dependendo da versão) de um país africano qualquer, que envia um email dizendo ter sido preso injustamente e oferecendo uma polpuda recompensa ao destinatário, caso ele lhe adiante o dinheiro da fiança. Em outro famoso 171 ― aplicado de forma recorrente em salas de bate-papo virtual ―, o malandro troca mensagens com diversas vítimas em potencial, escolhe a mais adequada (não faltam corações solitários em chats online), avança com a relação até fase das juras de amor eterno e aí sugere um encontro tête-à-tête e pede o dinheiro para a passagem ― o vigarista invariavelmente “mora em outra cidade” e está “momentaneamente descapitalizado”, mas promete devolver o dinheiro no segundo encontro, e blá, blá, blá. O resto você já pode imaginar: a vítima fica sem o dinheiro e com o coração partido, ao passo que o espertinho volta às salas de bate-papo com outro nickname (apelido) para escolher seu próximo alvo.

A Web está coalhada de mentiras, mas ainda assim, segundo um estudo do Reuters Institute, 46% dos americanos usam redes sociais como fonte de informação ― e 14% afirmam que elas são sua fonte principal. No Brasil, os números são ainda maiores: 72% e 18%, respectivamente, o que denota o perigo de manter o Facebook, o Google e o Twitter em territórios sem lei. Por outro lado, controlar o que é publicado esbarra numa questão delicada: a censura.

Observação: Mesmo que a maioria dos autores e replicadores de notícias falsas queira apenas alavancar a audiência de seus sites espúrios para faturar com anúncios, sempre há extremistas e os ideológicos que se aproveitam do número potencial de leitores para propagar o ódio, o preconceito e a baixaria política (volto a essa questão numa próxima oportunidade).

Igualmente perigosos (ou ainda mais perigosos) são os malwares ― nome que designa softwares maliciosos, como vírus, trojans, spywares e assemelhados), mas isso já é assunto para a próxima postagem.  Abraços a todos e até lá.

SOBRE A REELEIÇÃO DE RODRIGO MAIA E SMARTPHONE SER “TREM DO CAPETA”

A eleição de Eunício Oliveira para a presidência do Senado e a reeleição de Rodrigo Maia para a da Câmara deram a Temer uma base parlamentar forte e coesa. Com cerca de 400 deputados, o peemedebista não tem desculpa para não aprovar as reformas e deixar sua marca na história como “o cara que recolocou o Brasil nos trilhos do crescimento”, como afirmou mais de uma vez que gostaria de ser lembrado. No Senado, a situação é ainda melhor: Até o PT fez acordo para ficar na Mesa. Claro que, em alguns pontos, Temer terá de negociar, de abrir mão de alguma coisa, mas isso é regra do jogo no presidencialismo de coalizão. Claro, também, que a Lava-Jato pode abalar essa base ― o recesso do Judiciário terminou, Sergio Moro voltou das férias, as delações dos 77 da Odebrecht foram homologadas e outras que estão por vir têm potencial para atingir em cheio o núcleo do poder. Enfim, vamos aguardar.

A reeleição de Rodrigo Maia foi alvo de diversas ações na Justiça. Para muitos juristas e palpiteiros de plantão, o deputado ascendeu à presidência da Casa em julho do ano passado para concluir o mandato de Eduardo Cunha, e o regimento interno proíbe reeleição na mesma legislatura. Ou seja, como o mandato dos atuais deputados vai até 2018, Maia, em tese, só poderia voltar a ocupar a presidência a partir de 2019, caso viesse a se reeleger deputado. Maia se defendeu afirmando ter sido eleito para um “mandato-tampão” e, por ter ocupado a presidência por um período menor do que o previsto no regimento, não estaria enquadrado na regra que impossibilita a reeleição. Sua posição foi avalizada pelo relator da CCJ da Câmara, Rubens Pereira Junior, para quem “inexiste “vedação expressa” que impeça a candidatura, já que a situação “excepcional” de mandato-tampão não é prevista na Constituição. Os deputados Jovair Arantes, Rogério Rosso, André Figueiredo e Júlio Delgado recorreram ao STF para barrar o pleito (além dessa, pelo menos outras três ações naquela Corte contestaram a eleição), mas o ministro Celso de Mello rejeitou os pedidos e liberou a candidatura de Rodrigo Maia ― embora a decisão seja meramente liminar; dependendo da decisão do plenário, a eleição ainda pode vir a ser anulada (isso se chama Brasil, minha gente).

Por último, mas não menos importante: O deputado peemedebista mineiro Fábio Ramalho, eleito vice-presidente da Câmara, foi um dos primeiros a chegar à festa de comemoração, em um restaurante chique às margens do Lago Paranoá. O parlamentar, que usa dois celulares simplórios, sem conexão com a Internet, por entender que “smartphone é trem do capeta”, creditou sua vitória aos concorridos jantares que costuma oferecer toda quarta-feira a deputados do baixo e do alto clero. Fiel a seus hábitos, ele deixou cedo o restaurante, pois as panelas já estavam no fogo em seu apartamento funcional, onde, diferente do ambiente sofisticado da comemoração de Rodrigo Maia, sua “festa da vitória” se deu em mesinhas espalhadas pela sala, ao som da dupla sertaneja Jorge e Mateus, num vídeo exibido na TV. Em vez de camarões, filés e profiteroles com sorvete do cardápio da festa do Democratas, ele serviu feijão tropeiro, porco assado, linguiça de porco com pimenta e pé de moleque trazidos de Malacacheta. À curiosidade dos jornalistas sobre a fama de que seus jantares ofereciam bem mais do que leitão à pururuca, o político com jeitão mineiro do interior jurou que seus convidados são quase sempre homens. Como dizia o velho Jack Palance, “acredite se quiser”...

Observação: Para quem não se lembra, na legislatura anterior o vice era Waldir Maranhão ― aquele que assumiu interinamente a presidência com o afastamento de Eduardo Cunha e tentou anular a votação do impeachment da anta vermelha. Pelo jeito, a Câmara trocou um cachaceiro por um putanheiro.

Antes de encerrar, vale lembrar que prosseguem as investigações sobre a morte do ministro Teori Zavascki. Confira abaixo um trecho da conversa entre o piloto e a torre de controle do Aeroporto de Paraty (vale lembrar que não existe aeroporto em Paraty, apenas um modesto campo de pouso que nem torre de controle tem; portanto, o vídeo é uma piada - talvez de humor negro, mas com um triste fundo de... enfim, assista e tire você mesmo suas próprias conclusões).


Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 9 de novembro de 2016

DE OLHO NO RANSOMWARE

AQUELE QUE SE EMPENHA EM RESOLVER AS DIFICULDADES RESOLVE-AS ANTES QUE ELAS SURJAM. AQUELE QUE SE ULTRAPASSA A VENCER OS INIMIGOS TRIUNFA ANTES QUE AS SUAS AMEAÇAS SE CONCRETIZEM.

O termo RANSOMWARE (ransom = resgate) designa uma modalidade de ataque digital que criptografa arquivos e pastas (ou o HD inteiro) da vítima e estipula um resgate (a ser pago em bitcoins) para liberar o acesso.

Segundo Marcus Almeida, gerente de Inside Sales & SMB da Intel Security, essa técnica, conhecida desde os anos 1990, aumentou 169% em 2015 ― com quase 6 milhões de casos identificados mundo afora ― por conta da impossibilidade de rastrear as moedas virtuais e do expressivo aumento da oferta de pacotes de “Ransomware as a Service” na deep web (submundo da internet).

Os ataques ― que podem ser direcionados tanto a consumidores quanto a empresas de todos os portes ―, se subdividem em seis etapas. Na primeira (distribuição), os cibercriminosos se valem do phishing scam (variação mal-intencionada do spam) para disseminar o binário malicioso através de links fraudulentos, anexos de email ou downloads feitos a partir de sites comprometidos, e a despeito da profusão de informações alertando contra o phishing, um em cada quatro destinatários abre as mensagens e, desses, um em cada 10 segue o link ou acessa o anexo suspeito.

O segundo passo é a infecção. O binário chega ao computador do usuário e realiza procedimentos não raro sofisticados para levar adiante seus propósitos maliciosos. Apenas pra que se tenha uma ideia, o CryptoWall 3 gera um identificador de computador exclusivo, certifica um “reboot de sobrevivência” mediante a instalação de um programinha que é executado durante a reinicialização, desativa cópias e sistemas de reparação e recuperação de erro do Windows, neutraliza programas de defesa, invade o explorer.exe e o svchost.exe e recupera o endereço IP externo.

O terceiro passo é a comunicação, quando a praga se comunica com os servidores de chave de criptografia para obter a chave pública necessária à encriptação dos dados; o quarto é a pesquisa de arquivos ― quando o ransomware busca arquivos importantes e que não possam ser facilmente replicados, como os de extensões .jpg, .docx, .xlsx, .pptx, e .pdf; o quinto é a criptografia, quando o malware move e renomeia os arquivos e os torna inacessíveis; e o último é o pedido de resgate, que geralmente se dá mediante a exibição de um aviso, na tela da máquina infectada, exigindo “x” bitcoins em troca da chave que “destranca” os arquivos sequestrados.

Note que saber como funciona um ataque de ransomware é essencial para criar estratégias capazes de barrar a ação da praga antes que ela consiga criptografar seus dados. Amanhã eu conto o resto. Até lá.

Para surpresa geral ― e desgosto de muitos, e não só nos EUA ―, a democrata Hillary Clinton acabou derrotada pelo republicano Donald Trump, numa eleição que visava escolher o candidato “menos pior” (situação, aliás, com a qual o eleitor tupiniquim está mais que acostumado). Só que Trump não era o menos pior: a mera possibilidade de sua vitória derrubou o mercado futuro em Dow Jones e bolsas na Ásia (na abertura do pregão pela manhã no continente) e derrubou a cotação do peso mexicano ao valor mais baixo de sua história. Mesmo que o porra-louca tenha abrandado seu discurso de campanha, dizendo agora que “é hora de nos unirmos como um povo só. Prometo que serei o presidente para todos os EUA. Vamos renovar o sonho americano. Nosso país tem um tremendo potencial. Nossos homens e mulheres não serão mais esquecidos”, é difícil prever que bicho vai dar. Volto ao assunto com mais vagar em outra oportunidade. Agora, meu pitaco político de hoje:

A LAVA-JATO, COMAROFF E OS CAMARADAS

Na última sexta-feira, 4, a FOLHA publicou uma entrevista com John Comaroff, antropólogo marxista de Harvard, que defende o afastamento de Sergio Moro dos processos contra Lula. Esse luminar sul-africano de sobrenome eslavo avalia que Lava-Jato viola a lei para criar “presunção de culpa” do ex-presidente, razão pela defende a substituição do juiz Sergio Moro para dirimir questionamentos sobre sua isenção nas ações que pesam contra o petista.

Eu estou tentando entender o caso. Meus colegas aqui em Harvard não conseguem compreender. Há fatos que perturbam a audiência internacional”, afirmou a sumidade. E concluiu: “O país possui um sistema legal robusto. Não há necessidade de se violar a lei”.

A reportagem qualifica o entrevistado como “especialista em lawfare, termo definido pelo uso da lei para fins políticos, que vem sendo consultado pelos advogados de Lula”. Na verdade, ele deixou bem clara sua postura de consultor da defesa ― e que, portanto, que tem lado. Em teoria, ele pode até ser remunerado por sua tentativa de criminalizar a Lava-Jato.

Isso é pressfare, termo definido pelo uso da imprensa para fins políticos. Mas pode esperar que o bando vermelho vai aplaudir. Viva a boçalidade.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 21 de outubro de 2016

VALE COMPRAS DO CARREFOUR VIA WHATSAPP É GOLPE



SEJA EXTREMAMENTE SUTIL, TÃO SUTIL QUE NINGUÉM POSSA ACHAR QUALQUER RASTRO. 

Para que seus propósitos perniciosos logrem êxito, os cibercriminosos precisam ser criativos, e nada melhor que uma “oferta imperdível” para engabelar internautas menos esclarecidos.

Não vou repetir (mais uma vez) as velhas (mas eficazes) dicas de segurança em relação a transferências de arquivos, links suspeitos, senhas fracas e coisas afins ― até porque a gente já discutiu esse assunto em diversas oportunidades ―, mas apenas alertar os leitores para um novo golpe que envolve a conhecida rede varejista Carrefour.

Segundo a empresa de segurança digital PSafe, mais de 8 milhões de usuários do WhatsApp no Brasil já caíram nessa esparrela, de modo que é bom pôr as barbichas de molho. Então, se você receber uma mensagem oferecendo um vale-compras de R$ 1500 do Carrefour em troca de seguir um link, responder 4 perguntas e repassar a mensagem para 10 de seus contatos no WhatsApp (ou no Facebook), fique esperto, pois não receberá presente algum (o propósito dos malfeitores é apenas capturar seus dados pessoais e vendê-los a spammers ― e o que eles farão com as informações, só Deus sabe).

Segundo o portal de tecnologia IDG Now!, o Carrefour informa que a página de promoções, brindes e vale-presentes criada recentemente em nome da companhia não pertence à empresa, reforça que suas promoções são divulgadas exclusivamente por meio de inserções publicitárias ou por meio do site e dos canais oficiais nas redes sociais (Twitter, Facebook, Instagram e YouTube), e pede a colaboração de todos para que quaisquer páginas ou perfis falsos, que usem indevidamente o nome da rede, sejam denunciados ao SAC pelo telefone 0800 724 2822.

Observação: Estratégia semelhante foi usada recentemente pela bandidagem digital envolvendo o McDonald’s, e prometia um voucher de R$ 500 para compras nessa popular rede de fast food.

Barbas de molho!

A SAGA DE EDUARDO CUNHA

DEPOIS DE OCUPAR O CARGO DE PRESIDENTE DA CÂMARA (E, PORTANTO, TORNAR-SE O SEGUNDO NOME NA LINHA SUCESSÓRIA DA PRESIDÊNCIA DA REPÚBLICA), EDUARDO CUNHA SE TORNOU INIMIGO FIGADAL DE EX-PRESIDANTA PETRALHA, AJUDOU O PAÍS A SE LIVRAR DELA (PELO MENOS ISSO), FICOU MILIONÁRIO, FOI DEPOSTO DA PRESID PELA COMISSÃO DE ÉTICA DA CÂMARA E TEVE O MANDATO CASSADO POR SEUS PARES. E COMO SE ISSO NÃO BASTASSE, TEVE A PRISÃO PREVENTIVA DECRETADA PELO JUIZ SERGIO MORO NA ÚLTIMA QUARTA-FEIRA, E, CEREJA DO BOLO, SEUS BENS CONGELADOS PELA 6ª VARA FEDERAL DE CURITIBA (NO MONTANTE DE INACREDITÁVEIS R$ 220.677.515,24). 

DIANTE DESSE VALOR EXORBITANTE, LULALAU, COM SEU SÍTIO, SUA COBERTURA NA PRAIA, SUAS PROPINAS E SUAS PALESTRAS PAGAS A PESO DE OURO FOI REBAIXADO A RELES PUNGUISTA DE FEIRA, DA MESMA FORMA COMO O ESQUEMA PC À LUZ DA MAGNITUDE DO MENSALÃO (DO PETROLÃO, ENTÃO, NEM SE FALA).

A PRIMEIRA DENÚNCIA CONTRA O PARLAMENTAR CARIOCA VEIO EM AGOSTO DE 2015, POR CORRUPÇÃO E LAVAGEM DE DINHEIRO. POR UNANIMIDADE, O STF ACEITOU A ACUSAÇÃO EM MARÇO DESTE ANO E TORNOU O DITO-CUJO RÉU NA LAVA-JATO

NO MESMO MÊS, JANOT DENUNCIOU-O POR MANTER CONTAS NÃO DECLARADAS NO EXTERIOR, EMBASANDO-SE NUMA INVESTIGAÇÃO DA SUÍÇA QUE, GRAÇAS A UM ACORDO DE COOPERAÇÃO INTERNACIONAL, FOI ENCAMINHADA AO BRASIL. MAIS UMA VEZ POR UNANIMIDADE, O SUPREMO ACEITOU A DENÚNCIA, E O ACUSADO PASSOU A RESPONDER (NOVAMENTE) POR CORRUPÇÃO, LAVAGEM DE DINHEIRO E, ADICIONALMENTE, POR EVASÃO DE DIVISAS. 

A TERCEIRA DENÚNCIA VEIO EM JUNHO PASSADO, POR SUSPEITAS DE DESVIO DE DINHEIRO DO FUNDO DE INVESTIMENTOS DO FGTS, COM FULCRO NA DELAÇÃO PREMIADA DO EX-VICE-PRESIDENTE DA CAIXA FÁBIO CLETO. O CASO CORRE SOB SIGILO NO SUPREMO, E CABE AO PLENÁRIO DECIDIR SE ACEITA OU NÃO A DENÚNCIA).

RESTA AGORA SABER SE ESSE CENÁRIO LEVARÁ CUNHA A NEGOCIAR UM ACORDO DE DELAÇÃO PREMIADA. CONSIDERANDO OS “PODRES” DA ALTA CÚPULA DO PMDB E DE CERTOS EX-PRESIDENTES PETISTAS QUE, SUPÕEM-SE, ELE CONHECE, CONVÉM A ESSA SELETA CONFRARIA REFORÇAR O ESTOQUE DE PAPEL HIGIÊNICO E DESODORIZANTE DE BANHEIRO, PORQUE A DOR DE BARRIGA VAI SER GRANDE E A MERDA VAI FEDER.

EM TEMPO: UMA NOTA DIVULGADA PELA ASSESSORIA DE CUNHA, SOBRE A PRISÃO DO DESINFELIZ, AFIRMA “TRATA-SE DE UMA DECISÃO ABSURDA, SEM NENHUMA MOTIVAÇÃO E UTILIZANDO-SE DOS ARGUMENTOS DE UMA AÇÃO CAUTELAR EXTINTA PELO SUPREMO TRIBUNAL FEDERAL. A REFERIDA AÇÃO CAUTELAR DO SUPREMO, QUE PEDIA MINHA PRISÃO PREVENTIVA, FOI EXTINTA E O JUIZ, NOS FUNDAMENTOS DA DECRETAÇÃO DE PRISÃO, UTILIZA OS FUNDAMENTOS DESSA AÇÃO CAUTELAR, BEM COMO DE FATOS ATINENTES A OUTROS INQUÉRITOS QUE NÃO ESTÃO SOB SUA JURISDIÇÃO, NÃO SENDO ELE JUIZ COMPETENTE PARA DELIBERAR. MEUS ADVOGADOS TOMARÃO AS MEDIDAS CABÍVEIS PARA ENFRENTAR ESSA ABSURDA DECISÃO.

COMO SE VÊ, CARA DE PAU NÃO FALTA A POLÍTICOS DESSA CATADURA ― E NEM À CAMBADA DE DESQUALIFICADOS QUE OS DEFENDEM. EITA BRASIL!

ATUALIZAÇÃO: ONDE ESTÁ O DINHEIRO? O GATO COMEU, O GATO COMEU, E NINGUÉM VIU!

Sobre o bloqueio dos mais de R$ 220 milhões do ex-parlamentar, o BC encontrou as contas zeradas; só havia recursos nas contas de Cláudia Cruz, esposa de Cunha e igualmente investigada na Lava-Jato, que somavam “míseros” R$ 623,5 mil.

A ação por improbidade administrativa em trâmite na 6ª Vara Federal de Curitiba visa reparar supostos prejuízos que o ex-deputado causou à Petrobras com a venda de um campo de petróleo em Benin, na África, em 2011 ― ação em que Cunha é acusado de ter recebido o equivalente a US$ 1,5 milhão em propina.

A defesa de Cunha tentou evitar o bloqueio, mas o Tribunal Regional Federal do Porto Alegre, que julga os recursos de Curitiba, recusou o pedido. Procurado pela reportagem da Folha na noite de ontem, o peemedebista não quis se pronunciar.
Cunha atribui sua derrocada a Temer e seus acólitos, e essa mágoa pode vir a ser fatal para gente que orbita nos mais altos círculos do poder. Até poucas semanas atrás, ele se vangloriava de ter “enxotado Dilma” da Presidência; agora, dá sinais inequívocos de levou para a carceragem “uma profunda mágoa”.

Cunha negava a possibilidade de vir a se tornar delator ― embora tenha feito ameaças veladas a seus pares na Câmara em mais de uma oportunidade e viesse escrevendo suas “memórias” (TNT pura, segundo interlocutores íntimos do peemedebista). Mas não há nada como o tempo para passar, e depois do primeiro mês mastigando a quentinha da cadeia e dormindo no colchonete, é possível que ele se anime a delatar até a própria sombra. Munição não lhe falta; resta saber até que ponto chegará sua motivação.

Em tempo: Um interlocutor do ex-deputado afirmou a EXAME.com que detalhes da prisão teriam sido negociados antecipadamente e que Cunha estaria disposto a fazer uma colaboração com o Ministério Público Federal ― cuja aceitação depende do aval dos investigadores da Lava-Jato. Para alguns correligionários, todavia, o político somente levará a ideia adiante no caso de sua esposa ser presa. Parlamentares do PMDB e membros do alto escalão de Temer não escondem a preocupação de que uma eventual delação premiada possa estremecer as estruturas de um governo ― que já tem sofrido mais baixas do que o normal.

E como hoje é sexta-feira: