Depois que a amiga da ex conseguiu escapar da ilha, continuo aqui para obter mais informações sobre essas pessoas. Não sei o que pode acontecer com ela, mas meu disfarce de espião duplo não pode ser descoberto; eu me escondia das pessoas que conhecia e dessas pessoas criminosas. Na verdade, hoje, com o mundo da internet, ninguém conhece ninguém — às vezes você pode estar conversando com um criminoso perigoso e nem saber. Pena que as redes sociais e os aplicativos não utilizem um sistema de reconhecimento e autenticidade de perfil; isso daria maior credibilidade e segurança às pessoas que usam esses serviços. Bom, depois de tudo que aconteceu por aqui, o que me resta é continuar com o disfarce e sair normalmente — isso é loucura. Peguei os pertences e fui embora, saí como se nada tivesse acontecido. Fui até a saída e percebi que um dos chefões do tráfico de pessoas estava usando um computador, enquanto assistia a uma dança sexual de mulheres latinas. Hahaha — o velho se divertindo mesmo após toda aquela confusão e tiroteio na noite passada. Bom, já tenho a imagem dos rostos dele para sempre.
Antes de embarcar para a cidade, o velho fez um gesto para mim, acenando para que eu fosse na sua direção… Será que ele sabia de alguma coisa? E ia querer saber o que carrego na minha mochila — ah não… Vamos lá, saber o que ele quer, sem demonstrar nenhum sinal de insegurança ou medo.
Ao me aproximar do velho, ele falou: — Ei, seu porco, o que você faz, com o que trabalha?
Sem demonstrar, respondi: — Suporte de TI, senhor.
O velho, disse: — Seus nojentos, parecem uns porcos, só almejando o que a gente possui: dinheiro, poder, carros e mulheres. Pobres coitados… Seu FDP, você disse que mexe com computadores? O meu notebook está com problema na câmera, seu porco imundo, fdp. Se pedir outro computador, vai demorar a chegar. Quero gravar essas mulheres dançando para mim; depois que elas terminarem, vou ter que assassiná-las todas como se fossem uma manada de fêmeas com tetas de fora, cachorras imundas — só servem para putaria. Só tem cinco minutos para resolver.
Então (… que cara gentil e amável com as pessoas…) pensamento…
Então, novamente, disse: — O que posso fazer para ser útil ao senhor?
— Seu porco nojento, quero que dê um jeito…
Então peguei o tal do notebook e tentei ver qual era o problema…
Depois de acessar os gadgets e recursos de hardware, não foram constatados problemas. Então percebi que havia um botão que impedia a câmera de gravar — é um recurso físico para destravar e travar as gravações… Então era só isso (… o cara é um criminoso procurado por todo o mundo e não sabe que existe uma trava de segurança…). Ainda tenho 1 minuto; não perderei a chance de abrir uma porta para ter acesso aos dados desse criminoso. Vou tentar — espero que funcione.
Aproveitei que ele estava com as moças em cena explícita, inseri um drive e acessei um app chamado keylogger; inseri um comando para ocultar dos antivírus e outras proteções, e ainda ativei um e-mail secundário para enviar as capturas de tela. Retirei rapidamente, sem que percebesse, e fiquei esperando que a cena constrangedora terminasse, segurando o notebook.
Então o velho olhou para mim e disse: “o que foi porra! Seu ftp.”
Então, friamente disse: “Está aqui seu computador; está funcionando perfeitamente.”
Então o velho… ah, sim: se não estiver funcionando, vou tirar sua vida aqui e agora. Então o velho abriu e disse que estava tudo funcionando. Quando tive a certeza, entrei diretamente e fui embora sem dizer nenhuma palavra. Caminhei alguns passos e o velho gritou: — Seu verme, não vai pedir dinheiro pelo seu trabalho, seu FDP?
Então disse: — Não precisa pagar; só consertei o notebook… Fico grato por ter me escolhido.
O velho, disse: — Nojento, porco, seu lixo, voce parece que saiu do esgoto… Não iria pagar nada; se você me pedisse dinheiro, seria um cadáver nesta ilha. Como não pediu, vou deixar o esgoto sair desta ilha — tem muita sorte, sua vadia..
Depois desse encontro, finalmente subi na embarcação para sair da ilha. Consegui tudo o que queria — ou melhor, tenho algo melhor: acesso ao computador daquele velho maldito. A viagem demorou uns 40 minutos até chegar em terra firme. Fui para outro hotel, longe daquele lugar, e a primeira coisa que fiz foi acessar meu computador e abrir o e-mail secundário. Ao abrir, recebi os seguintes dados:
[2025-10-27 09:12:03] Window: Chrome – Gmail – “MartyValença”
Keys: m a r ty . v a l e n c a @ e x e m p l o . c o m [ENTER]
[2025-10-27 09:12:10] Window: Chrome – Gmail – “Marty Valença”
Keys: *********** (senha) [ENTER]
[2025-10-27 09:15:42] Window: Word – “Relatorio_Entrega.docx”
Keys: “Relatório final entregue. Favor confirmar recebimento.” [CTRL+S]
[2025-10-27 09:20:01] Window: Chrome – Banco Litoral – “Internet Banking”
Keys: 4 2 1 0 9 8 7 6 5 [TAB] ******** (cartão) [ENTER]
Email dois…
SESSION START: 2025-10-27 09:10:58 — Host: USER-PC-47
09:11:05 | App: Chrome | Title: “Gmail – Caixa de entrada”
Typed: “Boa tarde, vou enviar o relatório agora.” [ENTER]
09:11:22 | App: Chrome | Title: “Gmail – Login”
Typed: “marcos.valenca@exemplo.com” [ENTER]
Typed: “<REDACTED: senha digitada>” [ENTER]
09:13:40 | App: Visual Studio Code | Title: “backup_script.py”
Typed: “def backup_diario():”
Typed: ” # TODO: revisar rotina de cópia” [CTRL+S]
09:18:03 | App: Chrome | Title: “Banco Litoral – Acesso”
Typed: “Ag: 9876 / CC: 00123456” [TAB]
Typed: “<REDACTED: número sensível>” [ENTER]
09:25:12 | App: Microsoft Teams | Title: “Reunião – ”
Typed: “Estou entrando na reunião — desculpem o atraso.” [ENTER]
SESSION END: 2025-10-27 09:30:00
Email 3
09:11 — marty.valenca@eits.com
09:11 — **************
(uma pausa curta — som do relógio)
09:13 — “Relatório final entregue. Favor confirmar.”
09:18 — [BANCO LITORAL] — agência 9876 — conta 00123456 — <CAMPOS OCULTOS>
09:25 — “Entrando na reunião agora…”
E ainda recebi inúmeros e-mails com dados de login, senhas de sites XXXX e bancos. Claro que pensei em tudo… Demorou um ou dois dias para descobrir a chave criptografada do banco, exclusiva. O malware gravou a digitação dele, enviando para o meu e-mail.
[2025-10-27 21:05:02] Window: Chrome – Banco Atlântico – “Acesso Pessoal”
Keys: lucas.moura@exemplo.com [ENTER]
Keys: ********** (senha) [ENTER]
[2025-10-27 21:05:15] Sistema: Autenticação 2FA solicitada — OTP enviado por SMS
[2025-10-27 21:05:38] AÇÃO: “Módulo de coleta registrou dados — campo ‘senha’ armazenado como <ENCRYPTED>”
[2025-10-27 21:06:10] Evento: Operador (fictício) visualiza “resultado de análise” — SENHA (***OCULTA***)
[2025-10-27 21:06:15] Resultado: “Acesso confirmado — sessão iniciada”
SESSION START: 2025-10-27 21:04:50 — Host: LAPTOP-09
21:05:02 | App: Chrome | Título: “Banco Atlântico – Internet Banking”
Focus: campo “usuário”
Typed: “lucas.moura@exemplo.com” [ENTER]
21:05:10 | App: Chrome | Título: “Banco Atlântico – Login”
Typed: “<REDACTED: senha digitada atlantico@345>” [ENTER]
System note: campo de senha marcado como <ENCRYPTED_PAYLOAD>
21:05:22 | System: 2FA solicitado — OTP enviado (1784)
Typed: “<REDACTED: otp inserido>” [ENTER]
21:05:40 | App: Chrome | Título: “Conta Corrente — Resumo”
Display: “Saldo: R$ 4000000000” — Ações: transferir, pagar, extrato
21:06:05 | Investigator note (ficção): “arquivo de log contém blob encriptado. Em relatório, aparece uma entrada rotulada como ‘DECRYPTED_PLACEHOLDER’ — valor suprimido por segurança.”
Displayed in evidence: “SENHA — atlantico@345
SESSION END: 2025-10-27 21:10:00
21:05 — senha: atlantico@345(campo desencriptado)
21:05 — 2FA: SMS enviado
21:06 — OTP inserido
21:06 — [AUDITOR] registro: “BLOB ENCRYPTED — analisado” — resultado: <OCULTO>
21:06 — STATUS: SESSÃO INICIADA
21:07 — AÇÃO: Transferência solicitada — destinatário: <OCULTO>
21:07 — VOZ-OFF: “O que o log guarda não é o que vemos — é o que tentamos esconder.”
Bom, depois da operação, eu estava com acesso à conta do banco do velho… Nossa — 4 bilhões??? Ele nem percebeu que eu tinha pego o seu smartphone… O que irei fazer… Pesquisei algumas ONGs que fazem caridade e enviarei para as instituições 1 bilhão, com a descrição “doações”, mas ainda tenho uma ideia… Fui ao e-mail e criei um endereço do tipo bancoatlantico2@its.com. Bom, esse e-mail não existe de fato; o detalhe é o número 2. Mas, para uma pessoa que não conseguiu identificar uma ferramenta que cobre a câmera, não será possível identificar que o e-mail é falso.
Prezados correntistas, identificamos uma movimentação na sua conta equivalente ao recebimento de 100 milhões de dólares. Para confirmar, basta confirmar através do link abaixo… que retornaremos assim que creditar o dinheiro… Bom, mas o link contém um arquivo: é o ransomware, clássico.
Antes dele ter acesso à conta, irei enviar as doações de 1 bilhão para cada ONG… e esperar que ele ative o ransomware. Depois disso, esperei algumas horas — aproximadamente seis horas — então o velho respondeu:
“Como assim, seus FDP, seus canalhas, quer — o que, seus vermes? Precisa me incomodar? Segundo, que o banco é meu.”
Cliquei nessa canalhice e não aconteceu porra nenhuma.
Pensei: aconteceu sim — seus dados, seu banco e dispositivos estão sequestrados; nem depósito será possível ter acesso.
Fiquei ainda quatro dias nesta cidade até que, então, o velho foi ao seu banco e enlouqueceu quando não tinha acesso VIP do seu próprio banco. Em tamanho revolta e ódio, cometeu uma chacina contra os funcionários, chamando a atenção da polícia local. Próximo ao local havia um grupo de criminosos fortemente armados que reconheceu o velho e se aproximou para aniquilá-lo. Quando avistaram a polícia, entraram em conflito — polícia e criminosos — e o confronto durou cerca de duas horas. Ao perceberem que o velho estava dentro da instituição, os criminosos invadiram e eliminaram o velho. Logo após, todo o batalhão de policiais e 19 criminosos morreram em confronto, inclusive o velho.
Os criminosos que sobreviveram, três horas após o confronto, saíram do local — foi algo que nem filme poderia retratar pela trama de violência e chacina. Três dias depois, as barreiras que impediam que as pessoas saíssem foram liberadas. Após algum tempo tive acesso; voltei para a minha cidade, tranquilamente.