DOJ pede 9 anos de prisão a ex-executivo por venda de exploits a corretora russa
- Cyber Security Brazil
- há 15 horas
- 2 min de leitura

O Departamento de Justiça dos Estados Unidos (DOJ) confirmou que Peter Williams, ex-diretor da Trenchant divisão da contratada de defesa L3Harris roubou e vendeu ferramentas de invasão capazes de comprometer milhões de computadores e dispositivos em todo o mundo. Williams, cidadão australiano de 39 anos, declarou-se culpado em outubro por comercializar oito exploits entre 2022 e 2025, obtendo mais de US$ 1,3 milhão em criptomoedas.
De acordo com documento judicial divulgado nesta semana, os promotores afirmam que as ferramentas vendidas poderiam ser usadas de forma indiscriminada para vigilância governamental, cibercrime e ataques de ransomware. O DOJ sustenta que a venda a uma corretora russa que teria entre seus clientes o governo da Rússia causou “dano direto” à comunidade de inteligência dos EUA. A sentença está prevista para 24 de fevereiro, em tribunal federal de Washington, D.C.
Os oito exploits, incluindo vulnerabilidades do tipo zero-day (ainda não corrigidas pelos fabricantes), teriam permitido acesso potencial a “milhões de computadores e dispositivos”, inclusive nos Estados Unidos. Promotores pedem pena de nove anos de prisão, três anos de liberdade supervisionada, restituição obrigatória de US$ 35 milhões e multa de até US$ 250 mil. Após cumprir a pena, Williams deve ser deportado para a Austrália.
A defesa argumenta que as ferramentas não eram classificadas e que não há evidências de que o réu soubesse que chegariam às mãos do governo russo. Em carta ao juiz, Williams afirmou arrepender-se e reconheceu ter violado valores e a confiança de colegas e familiares.
Segundo o DOJ, agentes do FBI mantiveram contato com Williams desde o fim de 2024 até sua prisão em 2025, período em que ele supervisionava a investigação interna sobre o vazamento enquanto continuava a vender os exploits. Promotores destacam que ele teria permitido que um subordinado fosse responsabilizado indevidamente durante a apuração corporativa.
Mandados de busca executados em 6 de agosto revelaram comprovantes de pagamentos em cripto, o pseudônimo usado nas negociações e contrato com a corretora russa. A empresa compradora, descrita pelos promotores como “uma das mais nefastas corretoras de exploits do mundo”, é amplamente apontada como a Operation Zero, que anuncia pagar até US$ 20 milhões por ferramentas capazes de invadir Android e iPhone.
O caso apresenta os riscos estratégicos associados ao mercado cinzento de vulnerabilidades e ao comércio internacional de zero-days, especialmente quando envolve fornecedores ligados à indústria de defesa
_edited_edited_.jpg)


