blank

blank

Uma coleção de milhares de registros de e-mail descobertos pela Reuters revela mercenários cibernéticos indianos hackeando partes envolvidas em ações judiciais em todo o mundo – mostrando como espiões contratados se tornaram a arma secreta de litigantes que buscam uma vantagem.

Oguarda-costas Carlo Pacileo estava sob pressão crescente. Seu chefe, um empresário de vendas diretas chamado Ryan Blair, queria material comprometedor contra um rival de negócios em meio a uma enxurrada de ações judiciais, disse Pacileo. Nada estava aparecendo.

Então ele recorreu a um detetive do Vale do Silício que conhecia de seus dias no Afeganistão com a empresa mercenária americana Blackwater. Nathan Moser, ex-xerife da Carolina do Norte, chegou dias depois ao apartamento de Pacileo em Hollywood com uma mochila cheia de equipamentos de vigilância.

Moser mostrou a Pacileo vários aparelhos, incluindo aparelhos de escuta de fabricação israelense que podiam ser escondidos no teto ou atrás de aparelhos de televisão. Um serviço em particular se destacou: Moser disse que conhecia um hacker indiano que podia invadir e-mails. “Meus ouvidos se animaram”, disse Pacileo à Reuters recentemente. “Eu não sabia que você podia fazer esse tipo de coisa.”

Moser, que confirmou a conta de Pacileo, conseguiu o emprego e um adiantamento de US$ 10.000 por mês . Ele foi trabalhar para a empresa de Blair, a distribuidora de shakes dietéticos ViSalus, que entrou com uma série de ações judiciais contra vendedores que abandonaram o navio para ir com um concorrente chamado Ocean Avenue.

A partir de fevereiro de 2013, o hacker indiano – um jovem especialista em segurança de computadores chamado Sumit Gupta – invadiu as contas de e-mail dos executivos da Ocean Avenue, enviando capturas de tela e senhas para seus manipuladores do ViSalus na Costa Oeste.

Quando a Ocean Avenue soube da espionagem, entrou com uma ação federal contra a ViSalus em Utah alegando extorsão, intimidação e hacking. A ViSalus inicialmente argumentou que seu concorrente não havia fornecido provas suficientes para apoiar suas alegações; mais tarde, resolveu o processo em termos não revelados.

Os executivos da ViSalus não retornaram mensagens pedindo comentários. As mensagens que a Reuters enviou a Blair, que não foi citado como réu no processo, foram marcadas como “visto”, mas não foram respondidas. Ele não respondeu às cartas certificadas enviadas para sua empresa e casa em Los Angeles.

O acordo não encerrou o assunto. O Federal Bureau of Investigation soube da invasão e, em fevereiro de 2015, agentes invadiram as casas de Pacileo e Moser. Ambos acabaram se declarando culpados de crimes de computador relacionados às invasões da Ocean Avenue.

As condenações torpedearam a carreira de segurança de Pacileo e encerraram o negócio de investigação de Moser.

Para Gupta foi apenas o começo. Na década seguinte, ele e um pequeno círculo de colegas indianos construíram uma operação clandestina de hackers que se tornaria um centro para investigadores particulares, como Moser, que buscavam uma vantagem para clientes envolvidos em ações judiciais.

Gupta, também acusado de hacking no caso criminal da Califórnia, nunca foi preso pelas autoridades americanas. A Reuters não consegue contatá-lo desde 2020, quando ele disse à agência de notícias que, embora trabalhasse para investigadores particulares, “não fiz todos esses ataques”. Tentativas recentes de falar com ele ou localizá-lo não tiveram sucesso.

A Reuters identificou 35 casos legais desde 2013 em que hackers indianos tentaram obter documentos de um lado ou outro de uma batalha judicial enviando e-mails de roubo de senha.

As mensagens eram muitas vezes camufladas como comunicações inócuas de clientes, colegas, amigos ou familiares. Eles visavam dar aos hackers acesso às caixas de entrada dos alvos e, em última análise, informações privilegiadas privadas ou advogado-cliente.

blank
PHISHY ​​’FRIEND’: Um e-mail de roubo de senha enviado por hackers indianos disfarçados de Facebook. Os detalhes de identificação foram borrados./Pesquisa de REUTERS

Pelo menos 75 empresas americanas e europeias, três dúzias de grupos de defesa e mídia e vários executivos de negócios ocidentais foram os alvos dessas tentativas de hackers, segundo a Reuters.

O relatório da Reuters é baseado em entrevistas com vítimas, pesquisadores, investigadores, ex-funcionários do governo dos EUA, advogados e hackers, além de uma revisão de registros judiciais de sete países. Ele também se baseia em um banco de dados exclusivo de mais de 80.000 e-mails enviados por hackers indianos para 13.000 alvos durante um período de sete anos. O banco de dados é efetivamente a lista de alvos dos hackers e revela uma visão detalhada de para quem os mercenários cibernéticos enviaram e-mails de phishing entre 2013 e 2020.

Os dados vêm de dois provedores de serviços de e-mail que os espiões usaram para executar suas campanhas de espionagem. Os provedores deram à agência de notícias acesso ao material depois que ela perguntou sobre o uso de seus serviços pelos hackers; eles ofereceram os dados sensíveis sob condição de anonimato.

A Reuters então examinou a autenticidade dos dados de e-mail com seis grupos de especialistas. A Scylla Intel, uma empresa boutique de investigações cibernéticas, analisou os e-mails, assim como pesquisadores da empresa de defesa britânica BAE, da empresa de segurança cibernética americana Mandiant e das empresas de tecnologia Linkedin, Microsoft e Google.

Cada empresa confirmou de forma independente que o banco de dados mostrava atividade de hackers indianos, comparando-os com dados que haviam coletado anteriormente sobre as técnicas dos hackers. Três das equipes, da Mandiant, Google e LinkedIn, forneceram uma análise mais detalhada, descobrindo que a espionagem estava ligada a três empresas indianas – uma que Gupta fundou, uma que costumava empregá-lo e outra com quem ele colaborou.

“Avaliamos com alta confiança que esse conjunto de dados representa uma boa imagem das operações em andamento das empresas indianas de hack-for-hire”, disse Shane Huntley, chefe da equipe de análise de ameaças cibernéticas do Google.

A Reuters entrou em contato com todas as pessoas no banco de dados – enviando pedidos de comentários para cada endereço de e-mail – e falou com mais de 250 indivíduos. A maioria dos entrevistados disse que as tentativas de invasão reveladas no banco de dados de e-mail ocorreram antes de ações judiciais antecipadas ou quando o litígio estava em andamento.

Os advogados dos alvos também eram frequentemente atingidos. Os hackers indianos tentaram invadir as caixas de entrada de cerca de 1.000 advogados em 108 escritórios de advocacia diferentes, segundo a Reuters.

Entre os escritórios de advocacia visados ​​estavam as práticas globais, incluindo Baker McKenzie, Cooley e Cleary Gottlieb, com sede nos EUA. As principais empresas europeias, incluindo a Clyde & Co. de Londres e a especialista em arbitragem LALIVE, com sede em Genebra, também foram atingidas. Em 2018, os hackers indianos tentaram comprometer mais de 80 caixas de entrada diferentes apenas na Bredin Prat, com sede em Paris.

Cleary recusou comentar. Os outros cinco escritórios de advocacia não retornaram as mensagens.

“É um segredo aberto que existem alguns investigadores particulares que usam grupos de hackers indianos para atacar a oposição em batalhas judiciais”, disse Anthony Upward, diretor administrativo da Cognition Intelligence, uma empresa de contravigilância sediada no Reino Unido.

Os casos legais identificados pela Reuters variaram em perfil e importância. Alguns envolviam disputas pessoais obscuras. Outros apresentavam empresas multinacionais com fortunas em jogo.

De Londres a Lagos, pelo menos 11 grupos separados de vítimas tiveram seus e-mails vazados publicamente ou de repente entraram em evidência no meio de seus julgamentos. Em vários casos, documentos roubados moldaram o veredicto, mostram os registros do tribunal.

“É um segredo aberto que existem alguns investigadores particulares que usam grupos de hackers indianos para atacar a oposição em batalhas judiciais.”

Anthony Upward, diretor administrativo da Cognition Intelligence, uma empresa de contravigilância sediada no Reino Unido

Aspectos da operação de Gupta foram relatados anteriormente pela Reutersoutros meios de comunicação e pesquisadores de segurança cibernética. Mas a amplitude de seu envolvimento em casos legais – e o papel de uma rede mais ampla de hackers indianos – estão sendo relatados aqui pela primeira vez.

O FBI está investigando a onda de hackers indianos desde pelo menos o início de 2018 para determinar quem, além de Moser, contratou a equipe de Gupta para perseguir alvos americanos, de acordo com três pessoas informadas sobre o assunto. O FBI se recusou a comentar.

A coleção de e-mails oferece uma visão surpreendente de como advogados e seus clientes são alvos de mercenários cibernéticos, mas deixa algumas perguntas sem resposta. A lista não mostra quem contratou os espiões, por exemplo, e nem sempre ficou claro se a invasão foi bem-sucedida ou, em caso afirmativo, como as informações roubadas foram usadas.

Ainda assim, Huntley, do Google, disse que as tentativas de roubar informações privilegiadas eram preocupantes. “Esses ataques têm um potencial real para minar o processo legal.”

Como os hackers tentaram enganar os advogados e roubar seus e-mails

blank

HACKER HIT LIST: Esta é uma versão editada dos dados revisados ​​pela Reuters que mostra como hackers mercenários indianos caçavam as caixas de entrada dos advogados. A coluna à esquerda mostra quando e-mails maliciosos foram enviados; a coluna da esquerda mostra para quem os e-mails foram enviados; a coluna do meio mostra os serviços – como LinkedIn ou YouPorn – que os hackers estavam imitando; a coluna da direita mostra as linhas de assunto que os hackers usaram para atrair seus alvos.

As técnicas para invadir e-mails de advogados variavam.

Às vezes, os hackers tentavam despertar o interesse dos advogados por notícias sobre seus colegas de alto escalão.

Às vezes, os hackers personificavam os serviços de mídia social.

Em outros casos, os hackers tentaram se passar por sites pornográficos.

E então havia o velho modo de espera: notícias estranhas ou escandalosas para levar seus alvos a clicar.

Profundamente impressionado

Poucas semanas depois de hackear o ViSalus, Sumit Gupta registrou a BellTroX Infotech Services Private Ltd em maio de 2013, mostram os registros comerciais indianos . Gupta tinha apenas 24 anos, mas Moser se lembra de um jovem bem vestido e seguro de si do outro lado de suas ligações pelo Skype.“Se você quer essa informação”, Moser se lembra dele dizendo, “eu posso conseguir”.Levando o lema “você deseja, nós fazemos!” A BellTroX estava sediada no oeste de Delhi e anunciava abertamente serviços de “hacking ético” online. Em um site de desenvolvimento de negócios, Gupta escreveu que os “clientes que estou procurando” incluem “investigadores particulares” e “advogados corporativos”.

O escritório dos hackers parecia um call center de aluguel barato, disseram ex-funcionários. A conversação foi desencorajada, o uso do telefone pessoal foi proibido e as câmeras de vigilância monitoravam cada tecla pressionada, disseram eles.

Em 2016, a BellTroX empregava dezenas de trabalhadores, de acordo com os ex-funcionários e currículos online analisados ​​pela Reuters. O salário de um mês pode ser tão baixo quanto 25.000 rúpias (então vale cerca de US$ 370), de acordo com dois ex-trabalhadores e registros salariais da empresa .

Gupta, como coproprietário da BellTroX, poderia cobrar de alguns milhares de dólares por conta a até US$ 20.000 por metas “prioritárias”, disse Chirag Goyal, ex-executivo da BellTroX que se separou da Gupta em 2013 e desde então lançou várias startups de tecnologia na Índia.

Goyal disse que os clientes recorrentes representam grande parte da receita da BellTroX. “Nesta indústria, o trabalho genuíno vem apenas de recomendações”, disse Goyal. A Reuters não conseguiu determinar a receita anual total da empresa de Gupta.

Antes de lançar o BellTroX, Gupta havia trabalhado para a Appin, uma empresa indiana que inicialmente fez seu nome em franquias de treinamento em segurança cibernética e no trabalho de segurança de TI convencional.

Em 2010, uma divisão da Appin começou a hackear alvos em nome de governos e clientes corporativos, de acordo com seis ex-funcionários, um ex-funcionário de inteligência dos EUA, detetives particulares e propostas de vigilância da Appin vistas pela Reuters.

Matthias Willenbrink, um investigador particular alemão e ex-presidente da Associação Mundial de Detetives, disse que recebeu uma proposta de espionagem de Appin naquela época.

Willenbrink disse que normalmente não usaria hackers e trabalhou com Appin apenas uma vez, em meio a uma disputa de herança de alto risco em 2012 para um rico empresário alemão. O cliente, que Willenbrink se recusou a identificar, queria saber quem estava tentando chantageá-lo anonimamente.

blank
AJUDA HACKER: Matthias Willenbrink recorreu a um hacker para desmascarar um suposto chantagista de seu cliente. REUTERS/Annegret Hilse

Willenbrink foi encarregado de identificar o culpado. Ele disse que pagou à Appin cerca de US$ 3.000 para entrar com sucesso na conta de e-mail do alvo. “Fiquei profundamente impressionado”, disse Willenbrink, que resolveu o caso. “Eles me enviaram todas as comunicações em três dias.”

Os hackers indianos também foram recrutados em processos de grandes nomes.

Na época em que Willenbrink estava caçando o chantagista, o detetive particular israelense Aviram Halevi contratou Appin por uma “quantia considerável” para hackear um empresário coreano em meio a uma disputa legal sobre os direitos de distribuir carros da KIA Corp em Israel, de acordo com uma decisão judicial emitida no último ano . ano em Tel Aviv.

O juiz que supervisiona o caso ordenou que Halevi pagasse uma indenização e destruísse os dados hackeados. Halevi, que admitiu ter contratado os hackers indianos em um depoimento, não quis comentar. Um porta-voz da KIA também se recusou a discutir o caso. Um advogado da vítima coreana não retornou e-mails.

Várias equipes de treinamento de defesa cibernética com sede na Índia ainda usam o nome Appin – o legado de um modelo de franquia anterior – mas não há nenhuma sugestão de que essas empresas estejam envolvidas em hackers. O próprio Appin praticamente desapareceu da internet após a publicação de um relatório de pesquisa de segurança cibernética de 2013 que o conectou a supostos hackers.

Rajat Khare, cofundador da Appin e ex-chefe de várias empresas da Appin, incluindo o Appin Security Group, não respondeu às mensagens pedindo uma entrevista. Seu advogado negou qualquer irregularidade e disse que Khare “não comentará sobre uma empresa que ele deixou cerca de dez anos atrás”.

À medida que a reputação da Appin crescia, sua concorrência também crescia. Gupta fazia parte de um grupo de ex-alunos da Appin que deixaram a empresa por volta de 2012 para fundar empresas semelhantes.

“Se você quer essa informação, eu posso conseguir.”

Hacker Sumit Gupta ao detetive particular Nathan Moser, de acordo com Moser.

Outra empresa de espionagem indiana registrada poucos meses após a BellTroX foi a CyberRoot Risk Advisory Private Ltd, com sede no subúrbio de Gurugram, em Delhi, disseram à Reuters dois ex-funcionários e dois investigadores particulares familiarizados com o assunto.

Appin, BellTroX e CyberRoot compartilharam infraestrutura e equipe de computadores, de acordo com registros judiciais e pesquisadores de segurança cibernética. Pesquisadores do LinkedIn, Google e Mandiant que revisaram os dados da Reuters disseram que mostram uma mistura de atividades de hackers ligadas às empresas entre 2013 e 2020.

A CyberRoot não respondeu às mensagens pedindo comentários. Não havia vestígios de CyberRoot ou BellTroX nos endereços listados para as empresas quando um repórter da Reuters visitou recentemente. Vizinhos disseram que não conheciam as empresas.

Quando a Reuters entrou em contato com Gupta há dois anos, ele negou irregularidades. Ele não era espião, disse ele, embora reconhecesse que ajudava detetives particulares com sua TI. “Não é grande coisa fornecer a eles um pouco de suporte técnico”, disse ele. “O download de caixas de correio pode fazer parte disso.”

Em 2017, uma dessas caixas de correio entrou em uma batalha legal internacional de US$ 1,5 bilhão.

Hackeando a ‘verdade real’

Naquele 11 de junho, um e-mail explosivo chegou à caixa de entrada de árbitros internacionais avaliando o destino dos lucrativos campos de petróleo nigerianos.

mensagem, intitulada “A verdade real sobre a Pan Ocean Oil vs Nigéria”, parecia torpedear o caso do governo nigeriano em uma ação judicial que o colocou contra os herdeiros do empresário italiano Vittorio Fabbri pelo controle da Pan Ocean Oil Corporation Ltd.

Fabbri comprou a empresa em 1983, permitindo-lhe bombear petróleo bruto em um bloco de campos do Delta do Níger conhecido como OML-98. Mais tarde, uma luta pelo poder o deixou fora da empresa em favor da administração local. Depois que ele morreu em 1998, seus herdeiros lutaram para recuperar o controle, eventualmente acusando funcionários do governo de apoiar os esforços para derrubá-los.

blank

LITÍGIO DE HACKING: Um e-mail falso complicou uma briga legal na Nigéria pela Pan Ocean Oil Corp. REUTERS/Tife Owolabi

Em 2013, os Fabbris levaram a briga para o Centro Internacional para Solução de Disputas de Investimento, com sede em Washington, que arbitra disputas legais entre investidores e governos. Patrizio Fabbri, filho de Vittorio, disse à Reuters que era uma tentativa de retirar o litígio dos tribunais nigerianos lentos e obter US$ 1,5 bilhão em indenização.

O misterioso e-mail de 11 de junho parecia prometer vitória para o lado Fabbri. Em anexo estavam documentos da equipe jurídica da Nigéria endereçados ao diretor administrativo da Pan Ocean, pedindo-lhe para reembolsar os honorários advocatícios do governo. “Gostaria de lembrá-lo das taxas pendentes devidas à minha empresa”, dizia um dos documentos , solicitando que “uma parcela considerável” fosse “paga imediatamente”.

Os Fabbris viram o pedido como uma admissão importante porque seu caso dependia de provar que a Pan Ocean e o governo nigeriano haviam conspirado para negar o controle familiar da empresa.

Estranhamente, o e-mail parecia ter sido enviado aos árbitros por Oluwasina Ogungbade, uma advogada do governo nigeriano. O advogado parecia estar sabotando o caso de seu cliente. Patrizio disse que ficou emocionado ao saber da aparente admissão.

“Uau”, ele se lembrou de pensar. “Finalmente alguém na Nigéria é honesto.”

Em entrevistas à Reuters, Ogungbade se recusou a abordar a autenticidade dos documentos, mas disse que nunca os enviou ao tribunal. Em vez disso, disse ele, os hackers roubaram os documentos, criaram um e-mail falso em seu nome e o usaram para enviar o material aos árbitros.

Um relatório da polícia nigeriana de outubro de 2017 revisado pela Reuters apóia sua conta, dizendo que “há uma forte suspeita de que alguns suspeitos desconhecidos foram os autores” da mensagem.

Autoridades da Pan Ocean e da Nigéria não responderam às mensagens pedindo comentários.

Os registros de hackers indianos analisados ​​pela Reuters preenchem as lacunas da história.

O BellTroX de Gupta fez repetidas tentativas de hackear a conta de Ogungbade. Também foram alvos mais de 100 funcionários da Pan Ocean e outros advogados do governo nigeriano, de acordo com a lista de alvos indiana e outros dados coletados por pesquisadores de segurança cibernética.

Pouco depois, BellTroX criou um site no estilo WikiLeaks intitulado Nigeriaoilleaks.com, prometendo expor políticos corruptos nigerianos e compartilhar um cache maior de e-mails roubados do Pan Ocean para download.

Apesar das objeções de Ogungbade, o tribunal aceitou os arquivos enviados em seu nome, embora tenha advertido que “pode decidir dar pouco ou nenhum peso aos documentos” se sua proveniência permanecer em dúvida.

Em 2020, o tribunal decidiu contra a família Fabbri, concluindo que o governo não era parte da aquisição; os e-mails roubados mal foram mencionados no julgamento .

Ainda assim, Ogungbade acredita que os vazamentos convenceram os árbitros a negar ao governo nigeriano a maior parte de seus custos legais. Embora a Reuters não pudesse verificar essa afirmação de forma independente, o governo recebeu apenas US$ 660.000 dos US$ 3,8 milhões que buscava.

A Reuters não conseguiu descobrir quem encomendou o hack. Patrizio Fabbri disse que não tinha “nada a ver” com isso. O advogado nigeriano de sua família, Olasupo Shasore, disse que ele e seus colegas ficaram “todos confusos” com seu súbito golpe de sorte.

Esses processos judiciais de alto risco podem apresentar vários terceiros, incluindo financiadores de litígios, com interesse no resultado. Dois dos árbitros do tribunal – o professor da Universidade de Boston William Park e o árbitro Julian Lew – não responderam quando contatados pela Reuters. O terceiro, o ex-juiz do Supremo Tribunal do Quênia Edward Torgbor, não quis comentar.

Torgbor havia manifestado preocupações sobre o vazamento, no entanto. Em uma opinião minoritária de 2018, ele alertou que aceitar documentos de “caráter duvidoso” representava um “grave risco” para a integridade do tribunal. “Como o Tribunal descobre ou descobre a ‘verdade real’ de uma pessoa desconhecida cuja própria identidade e probidade estão escondidas?”

À medida que a indústria de hackers mercenários da Índia cresce, advogados de todo o mundo estão cada vez mais lidando com questões semelhantes.

WeWork, Wirecard

À medida que a Reuters entrou em contato com as vítimas da campanha de espionagem indiana, alvos envolvidos em pelo menos sete ações judiciais diferentes lançaram suas próprias investigações.

Um dos mais proeminentes foi o cofundador da WeWork, Adam Neumann, que contratou o Seiden Law Group de Nova York depois de saber pela Reuters que ele e as contas de e-mail de outros executivos da empresa foram alvos dos hackers indianos a partir de agosto de 2017, de acordo com quatro pessoas familiarizadas com a matéria.

As tentativas de hackers contra Neumann se desenrolaram quando a WeWork se preparava para anunciar um investimento de US$ 4,4 bilhões do SoftBank do Japão, uma infusão gigante para uma startup que estava queimando capital.

Quando Neumann soube do hacking em 2020, a parceria havia entrado em colapso e ele estava processando o SoftBank depois de ser expulso da WeWork. Os executivos do SoftBank foram questionados pelos advogados de Neumann sobre a invasão em depoimentos apenas algumas semanas antes de ele receber um acordo de cerca de US$ 500 milhões da gigante de investimentos japonesa, segundo quatro pessoas familiarizadas com o assunto. Os executivos negaram qualquer conhecimento da espionagem, disseram as fontes.

A Reuters não conseguiu determinar quem contratou os hackers indianos para espionar Neumann ou seus colegas. Representantes de Neumann e SoftBank não retornaram mensagens. A WeWork disse que as tentativas de hackers foram bloqueadas, mas não deu mais detalhes. O Seiden Law Group confirmou que foi contratado por Neumann para investigar um problema de segurança cibernética; recusou mais comentários.

blank

TRUQUES INVESTIGADOS: Adam Neumann, ex-CEO da WeWork, contratou um escritório de advocacia depois de saber pela Reuters que espiões tinham como alvo seus e-mails e os de seus colegas de trabalho. REUTERS/Eduardo Muñoz

Detetives particulares que supostamente trabalharam como intermediários entre seus clientes e os hackers indianos estão sob crescente pressão à medida que as vítimas e as forças da lei pressionam por respostas.

Um deles é o ex-policial israelense Aviram Azari, que foi preso pelo FBI em 2019. Ele recentemente se declarou culpado em Nova York por fraude eletrônica, roubo de identidade e acusações relacionadas a hackers depois de contratar espiões indianos para atingir “um grande número” de pessoas. , incluindo funcionários de fundos de hedge de Nova York, disseram os promotores em um processo judicial .

As autoridades divulgaram alguns outros detalhes sobre o esquema de Azari, mas quatro pessoas familiarizadas com o assunto dizem que ele contratou a BellTroX para realizar o hacking. O advogado de Azari, Barry Zone, disse à Reuters em abril que o detetive particular foi processado em relação ao seu trabalho para a agora extinta empresa financeira alemã Wirecard. Zone não respondeu aos e-mails de acompanhamento.

O ex-chefe da Wirecard Markus Braun foi preso em junho de 2020 após revelações de que 1,9 bilhão de euros estavam faltando nas contas da empresa. A empresa faliu pouco depois.

A equipe jurídica de Braun se recusou a comentar sobre o relacionamento da Wirecard com Azari ou BellTroX. Braun foi acusado de fraude e manipulação de mercado, acusações que ele nega. Seu julgamento está em andamento. Cinco advogados de outros ex-executivos da Wirecard não retornaram mensagens.

A lista de alvos vista pela Reuters mostra que a BellTrox visou fortemente vendedores a descoberto, repórteres e analistas financeiros que expressaram ceticismo em relação às práticas de negócios da Wirecard antes de falir. Em vários casos, esses hacks coincidiram com ameaças legais feitas pela Wirecard.

Azari tinha outros clientes, alegaram promotores norte-americanos em seu arquivamento, dizendo que o israelense também trabalhava em nome de vários clientes americanos não revelados. “Existem milhares de vítimas em potencial”, observa o documento . Azari deve ser sentenciado ainda este ano, quando enfrentará uma pena de prisão de pelo menos dois anos mais a expulsão do país, disseram os promotores.

No entanto, a publicidade em torno da prisão de Azari não deteve a indústria mercenária de hackers da Índia. Em dezembro, pesquisadores de segurança do Facebook disseram que espiões vinculados ao BellTroX ainda estavam tentando penetrar nos arquivos privados de advogados não identificados em todo o mundo.

Jonas Rey, cuja empresa Athena Intelligence, com sede em Genebra, está investigando hacks indianos em nome de várias vítimas, acredita que algumas autoridades em Délhi fazem vista grossa para o mercado de hacks de aluguel do país.

Questionado sobre a indústria de hackers de aluguel, um funcionário do Ministério da Justiça da Índia encaminhou a Reuters para uma linha direta de crimes cibernéticos, que não respondeu a um pedido de comentário. A polícia de Delhi não retornou mensagens repetidas pedindo comentários sobre Gupta ou seu negócio de hackers.

Ele continua foragido da justiça dos EUA. A ViSalus, a empresa para a qual Gupta trabalhou em 2013, está atualmente contestando uma ação coletiva de até US$ 925 milhões por fazer chamadas não solicitadas. Ryan Blair, CEO da ViSalus, deixou a empresa em 2016.

O ex-diretor de segurança de Blair, Carlo Pacileo, agora dirige um retiro de fitness nas montanhas da ilha de Shikoku, no Japão. Nathan Moser, o ex-detetive particular, está trabalhando em sua saúde mental em um centro de reabilitação de Utah após seu tempo no Iraque e no Afeganistão.

Refletindo sobre o episódio de Gupta recentemente, Moser disse que detetives particulares enfrentam imensa pressão porque trabalham em “uma indústria baseada em resultados”.

“Hackear é a maneira mais fácil de obter resultados”, disse ele.

blank

RESPOSTA: O executivo de aviação Farhad Azima disse que a polícia dos EUA deve fazer mais para impedir que hackers procurem obter e-mails de advogados e litigantes. REUTERS/Raphael Satter

Mas o caso se baseou fortemente em e-mails hackeados que foram misteriosamente postados na web por um aparente denunciante. Azima – que há muito nega as alegações de fraude – acredita que aliados do governante de Ras Al Khaimah, Sheikh Saud bin Saqr al-Qasimi, planejaram o vazamento em uma tentativa de vencer no julgamento.

Testemunhas chamadas pelo fundo de investimento, conhecido como RAKIA, não fizeram nada para convencê-lo do contrário.

Azima disse à Reuters que balançou a cabeça em descrença depois que o jornalista israelense Majdi Halabi disse ao juiz que descobriu inocentemente o material roubado “em uma de minhas buscas regulares no Google” pelo nome do magnata em 2016.

Halabi testemunhou que enviou links da web para o material para um velho amigo, o investigador particular britânico Stuart Page, que estava trabalhando para o Sheikh Saud e que pediu a Halabi para ficar de olho em qualquer notícia relacionada a Azima. Mas quando interrogado, Halabi se esforçou para lembrar quantas vezes ele pesquisou o nome de Azima no Google ou explicar por que Page lhe deu uma tarefa tão peculiar. Até o juiz parecia perplexo.

“Presumivelmente, o Sr. Page poderia ter feito pesquisas no Google sozinho?” perguntou Lenon.

“As empresas de aluguel podem estar a milhares de quilômetros de distância, mas as vítimas geralmente são cidadãos americanos em solo americano.”

Farhad Azima, que pretende expor a indústria que o hackeou.

Em seu julgamento de maio de 2020, Lenon considerou o testemunho de Halabi “não confiável” e o relato de Page sobre como ele passou as informações de Halabi aos aliados de Sheikh Saud “internamente inconsistentes e em desacordo com os documentos contemporâneos”. O juiz decidiu que não havia dúvida de que um hack-and-leak ocorreu e disse que as explicações fornecidas pelas testemunhas da RAKIA sobre como encontraram os documentos estavam cheias de “contradições inexplicáveis”.

No entanto, Lenon disse que Azima não forneceu provas suficientes de que RAKIA havia hackeado suas mensagens. Ele se recusou a jogar fora os e-mails e ordenou que ele pagasse US$ 4,2 milhões em restituição.

Lista de ocorrências

Enquanto a decisão estava sendo preparada, a Reuters começou a vasculhar um banco de dados de mais de 80.000 e-mails que hackers indianos enviaram entre 2013 e 2020. Obtido exclusivamente pela Reuters, o arquivo fornece uma visão detalhada de quem os mercenários cibernéticos visavam em batalhas legais ao redor do mundo. É efetivamente uma lista de hits. Azima apareceu com destaque.

Os hackers indianos tentaram agressivamente invadir os e-mails do empresário a partir de março de 2015. Contas pertencentes a associados, advogados e amigos de Azima também foram perseguidas, mostram os registros.

Depois de ser contatado pela Reuters em busca de comentários, Azima abriu seu próprio inquérito. Sua equipe jurídica vasculhou sua caixa de entrada e as de seus associados, encontrando mais de 700 e-mails maliciosos enviados apenas em um período de 16 meses. A equipe jurídica de Azima disse que seus dados foram violados por volta de março de 2016.

Em arquivamentos legais subsequentes , os advogados de Azima acusaram as empresas indianas de tecnologia CyberRoot Risk Advisory Private Ltd e BellTroX Infotech Services Private Ltd de estarem por trás da campanha de espionagem.

Os hackers da CyberRoot criaram sites anônimos para divulgar os e-mails roubados de Azima usando blogs intitulados “Farhad Azima Scammer” e “Farhad Azima Exposed Again”, alegam os registros do tribunal. Foi um desses sites que Halabi disse ter encontrado inocentemente em agosto de 2016.

blank
HACKS, LEAKS & LIES: Hackers criaram sites no estilo WikiLeaks para distribuir e-mails roubados. Elas envolvem o executivo de aviação Farhad Azima, que nega veementemente as alegações./pesquisa da REUTERS

Registros bancários enviados pela equipe jurídica de Azima mostram que a CyberRoot recebeu mais de US$ 1 milhão de Nicholas Del Rosso, um policial londrino que virou investigador particular da Carolina do Norte que trabalhava para o escritório de advocacia americano da RAKIA, Dechert, na época do hack.

Um ex-funcionário da CyberRoot foi citado em um dos documentos dizendo que os sites “Azima Exposed” pretendiam “imitar uma campanha de denunciantes genuína de maneira semelhante a vazamentos offshore como os Panama Papers”.

Following the Money

Este gráfico mostra o suposto fluxo de fundos da RAKIA, uma agência de investimentos dos Emirados, estabelecida pelo xeque Saud bin Saqr al-Qasimi, para seu escritório de advocacia nos EUA, Dechert, e para um subcontratado de inteligência privada, Nick Del Rosso. Registros judiciais alegam que Del Rosso pagou US$ 1 milhão à empresa de hackers indiana CyberRoot, que trabalhou com outra empresa, a BellTroX, para invadir os e-mails do ex-parceiro de negócios da RAKIA, o executivo americano-iraniano Farhad Azima.

blank
REUTERS

Azima está atualmente processando a RAKIA, Dechert e Del Rosso pela invasão, que ele diz ter sido realizada para que a RAKIA pudesse ganhar um processo contra ele na Grã-Bretanha. A RAKIA disse recentemente a um tribunal em Londres que, embora não “autorize ou obtenha qualquer hackeamento dos dados de Azima”, não contestaria sua alegação. Dechert e Del Rosso ainda contestam o processo de Azima e negam irregularidades.

Fontes: Documentos judiciais nos EUA e Grã-Bretanha

 

Azima venceu com sucesso um novo julgamento de seu caso em Londres, com um painel de três juízes do Tribunal de Apelação da Grã-Bretanha decidindo em março do ano passado que as revelações da Índia exigiriam “uma reavaliação completa das evidências em apoio à alegação de hackers”.

O empresário acrescentou Dechert e um de seus ex-sócios como réus no caso em andamento, alegando que o escritório de advocacia com sede na Filadélfia e um de seus advogados britânicos mais importantes, Neil Gerrard, planejaram a operação de hackers.

Entre as alegações de Azima contra Gerrard: que ele ameaçou causar “danos colaterais” a ele nas semanas anteriores ao vazamento e que tentou encobrir o hackeamento treinando testemunhas e colocando um rastro de papel falso.

Vários especialistas jurídicos dizem que o processo contra Dechert e Gerrard, que deve ir a julgamento em 2024, é extraordinário.

“É inédito”, disse David Butler, sócio que chefia a divisão de fraudes civis do escritório de advocacia Fox Williams, com sede em Londres. “Eu nunca conheci um caso em que um advogado supostamente tenha encomendado um hack.”

Dechert e Gerrard – que já se aposentou – negaram as acusações e estão lutando contra elas no tribunal. Del Rosso não retornou mensagens. Em um processo judicial, ele reconheceu que pagou a CyberRoot, mas disse que o dinheiro era apenas para o trabalho rotineiro de TI – não para hackers.

CyberRoot e BellTroX não responderam aos pedidos de entrevista. O escritório do Sheikh Saud e a RAKIA – agora parte da Zona Econômica de Ras Al Khaimah – não retornaram mensagens pedindo comentários.

Algumas das testemunhas originais da RAKIA mudaram suas histórias desde então.

Stuart Page, o detetive particular britânico, agora admite em uma declaração que mentiu sobre a forma como os e-mails foram obtidos. Majdi Halabi, o jornalista israelense, também admitiu não dizer a verdade.

A história de encontrar os dados de Azima por meio de uma pesquisa de rotina no Google foi uma “história de capa” criada para esconder a verdadeira proveniência dos e-mails, disse Halabi em uma declaração apresentada em fevereiro. “Peço desculpas pelo falso testemunho que prestei”, acrescentou.

No final deste mês, a RAKIA tentou se retirar do caso. Em uma carta ao Supremo Tribunal enviada em 22 de junho e revisada pela Reuters, a RAKIA disse que havia se separado de seus advogados e não estava mais contestando a reivindicação de Azima, oferecendo ao executivo “US$ 1 milhão mais custos” para resolver o assunto. A agência de investimentos disse que “não autorizou ou obteve qualquer hackeamento dos dados de Azima”, mas acrescentou que pode ter sido vítima de “assessores terceirizados desonestos e sem escrúpulos” não especificados.

O advogado de Azima, Dominic Holden, não revelou se o magnata aceitaria a oferta, dizendo apenas que o acordo “terá que refletir o alcance e a gravidade do delito”.

A dramática reviravolta do caso está chamando a atenção. O porta-voz da Azima, Tim Maltin, disse que pelo menos cinco outros advogados e empresários entraram em contato com a equipe jurídica da Azima por suspeitas de que eles também foram alvos de hackers indianos como parte de batalhas judiciais separadas.

Em um e-mail de sua casa no Missouri, Azima disse à Reuters que a polícia americana precisava fazer mais para impedir que hackers atacassem litigantes.

“Milhões de dólares estão sendo feitos por hackers, investigadores e seus escritórios de advocacia instruindo essas atividades ilegais”, disse ele. “As empresas de aluguel podem estar a milhares de quilômetros de distância, mas as vítimas geralmente são cidadãos americanos em solo americano.”

 

Fonte: REUTERS


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.