Publicado em Deixe um comentário

MALWARE DISFARÇADO ROUBA CRIPTOMOEDAS DE USUÁRIOS

Em 10 de outubro, a empresa de segurança cibernética Doctor Web revelou a descoberta de um novo malware disfarçado de software legítimo, como programas de escritório, cheats de jogos e bots de negociação online. Este malware, focado na mineração e no roubo de criptomoedas, já infectou mais de 28.000 dispositivos, com a maioria das vítimas concentrada na Rússia, além de registros de casos em países como Bielorrússia, Uzbequistão, Cazaquistão, Ucrânia, Quirguistão e Turquia.

Apesar da disseminação significativa, os hackers obtiveram um valor relativamente baixo, cerca de US$ 6.000 em criptomoedas até o momento. No entanto, ainda não há clareza sobre os ganhos obtidos pelos criminosos com a mineração de criptomoedas realizada por meio dos dispositivos infectados. Segundo a Doctor Web, uma das principais formas de distribuição desse malware são links maliciosos em páginas falsas do GitHub e nas descrições de vídeos no YouTube, que levam os usuários a baixarem esses softwares comprometidos.

Uma vez instalado, o malware compromete os recursos de processamento dos dispositivos, redirecionando-os para minerar criptomoedas sem o conhecimento do usuário. Esse software malicioso, identificado como ‘Clipper’, também monitora as informações copiadas para a área de transferência, especialmente endereços de carteiras de criptomoedas, substituindo-os por endereços controlados pelos hackers. Dessa forma, pequenas transações em criptomoedas podem ser desviadas para os criminosos.

Este incidente ressalta a necessidade de redobrar a atenção ao baixar programas de fontes não verificadas e reforça a importância de medidas de segurança mais rígidas para proteger dados e ativos digitais.

Publicado em Deixe um comentário

GOLPE “RUG PULL” NO INSTAGRAM DO MCDONALD’S ALERTA PARA AMEAÇA DIGITAL

Recentemente, o McDonald’s foi alvo de um ataque cibernético em sua conta oficial no Instagram, resultando em um golpe conhecido como “rug pull”, que drenou mais de US$ 700.000 de investidores. Aproveitando a confiança dos mais de 5 milhões de seguidores da marca, os criminosos promoveram uma criptomoeda fraudulenta, uma “meme coin” chamada “GRIMACE”, construída na blockchain Solana. Em um breve período, a capitalização do token atingiu US$ 25 milhões antes que o golpe fosse revelado e o valor do ativo fosse reduzido a praticamente zero.

Os hackers, que se identificaram com um pseudônimo, alteraram a conta da empresa para veicular um anúncio falso. Em menos de 30 minutos, a moeda fraudulenta disparou em popularidade. No entanto, os criminosos rapidamente sacaram os fundos, deixando investidores com ativos sem valor. Em uma mensagem publicada na conta invadida, os golpistas agradeceram o valor roubado, indicando o sucesso de seu esquema.

Esse tipo de ataque, conhecido como “rug pull”, consiste na promoção intensa de uma criptomoeda para inflar seu valor de forma artificial, seguida pela retirada abrupta dos fundos pelos desenvolvedores, deixando os investidores com perdas significativas. O golpe foi ainda mais agravado com a publicação de anúncios enganosos que vinculavam o projeto ao McDonald’s, utilizando promessas falsas para atrair mais vítimas. A fraude ganhou credibilidade ao afirmar que a empresa seguiria no Instagram os detentores do token, gerando um ar de legitimidade.

Relatórios de plataformas de análise blockchain revelaram que os hackers possuíam 75% do suprimento total do token “GRIMACE”. Eles utilizaram diversas carteiras para manipular o mercado e, posteriormente, redistribuíram os fundos entre cerca de 100 endereços, conseguindo lucrar US$ 700.000 com a operação.

Após a violação, a conta oficial do McDonald’s foi recuperada, e todo o conteúdo relacionado ao golpe foi removido. Contudo, o incidente reflete os riscos crescentes no ecossistema das criptomoedas, onde ataques sofisticados continuam a lesar investidores em larga escala.

Este episódio contribuiu para um aumento expressivo no número de golpes e hacks envolvendo ativos digitais. De acordo com dados recentes, o setor de criptoativos acumulou perdas superiores a US$ 1,19 bilhões em apenas sete meses de 2024, indicando uma tendência crescente de atividades criminosas no mercado digital.

O caso do McDonald’s serve como um lembrete claro dos riscos associados ao mundo cripto e da necessidade de vigilância constante para evitar tais fraudes.

Publicado em Deixe um comentário

VAZAMENTO DE DADOS: COMO HACKERS ROUBARAM 2,7 BILHÕES DE REGISTROS PESSOAIS

Em agosto, uma das principais notícias de cibersegurança nos Estados Unidos destacou um vazamento massivo de 2,7 bilhões de números de segurança social, equivalente ao CPF no Brasil, reivindicado por um grupo cibercriminoso chamado USDoD. Conhecido por ataques globais a empresas, esse grupo agora está no centro de uma investigação que aponta um possível líder, supostamente residente no Brasil. Segundo um relatório da empresa de segurança CrowdStrike, o indivíduo em questão teria um histórico de hackativismo e envolvimento com crimes cibernéticos complexos.

O grupo USDoD emergiu nos últimos meses, sendo associado a invasões de várias organizações, incluindo grandes empresas de tecnologia e agências governamentais. Além de comprometer dados de funcionários e clientes de entidades como a Airbus e a TransUnion, o grupo também afirmou ter acesso a informações de empresas de defesa dos Estados Unidos. No ataque mais recente, um conjunto de dados de 277 GB foi roubado de uma empresa norte-americana, totalizando quase 3 bilhões de registros pessoais, oferecidos posteriormente à venda por milhões de dólares.

A investigação da CrowdStrike revelou que o líder do grupo USDoD tem um passado que combina atividades hacktivistas e cibercriminosas, com envolvimento em fóruns especializados desde 2017. A conexão foi feita por meio de um conjunto de informações digitais rastreadas ao longo de anos, como emails usados para registrar domínios e contas em redes sociais. Essa atividade tornou a identificação do suspeito mais acessível, especialmente devido ao uso recorrente de ferramentas e perfis com descrições semelhantes.

O relatório ainda destaca a vaidade comum entre cibercriminosos que atacam grandes corporações. Esse traço ficou evidente nas declarações feitas pelo líder do USDoD em entrevistas para veículos especializados em crimes cibernéticos, o que acabou contribuindo para sua exposição. O grupo, assim como outros de destaque, utilizou técnicas de ransomware para sequestrar dados sensíveis e extorquir vítimas, seja por meio da venda ou da ameaça de divulgação pública.

Embora a CrowdStrike tenha entregue as informações coletadas às autoridades competentes, a empresa avalia que a revelação da identidade do líder pode não ser suficiente para deter suas atividades. O desejo por reconhecimento em comunidades hacktivistas e cibercriminosas parece ser uma motivação constante, e as negações ou tentativas de desviar a atenção são estratégias já previstas por especialistas da área.

A importância de uma abordagem integrada de cibersegurança é evidente, com as empresas precisando estar preparadas para lidar não apenas com os aspectos técnicos dos ataques, mas também com a complexidade das motivações humanas por trás desses crimes. Em um cenário cada vez mais conectado, a proteção de dados e a resposta rápida a incidentes são essenciais para mitigar os danos causados por grupos como o USDoD.

Publicado em Deixe um comentário

JUSTIÇA CONDENA OPERADORAS POR PORTABILIDADE INDEVIDA E INVASÃO DE CONTA NO INSTAGRAM

Uma influenciadora digital, com quase 400 mil seguidores, que depende da internet e do celular para seu trabalho, foi surpreendida ao descobrir que sua linha telefônica havia sido transferida para outra operadora sem seu consentimento. A situação gerou um período de desconexão que afetou diretamente seu trabalho e resultou na invasão de sua conta do Instagram por hackers, que utilizaram o perfil para aplicar golpes financeiros.

A falha na prestação dos serviços pelas rés facilitou a ação dos criminosos, que tiveram acesso à conta da influenciadora. Em sua sentença, foi destacado que ambas as empresas não observaram as cautelas necessárias durante a transferência da linha telefônica, o que permitiu a fraude.

Contexto e Desenvolvimento do Caso

A influenciadora havia contratado os serviços de uma operadora para garantir uma boa conexão de internet e telefonia. Em 16 de junho de 2023, ela percebeu que sua linha telefônica parou de funcionar. Ao contatar a operadora, foi informada de que sua linha havia sido transferida para outra empresa, sem qualquer solicitação de sua parte.

Durante o período em que ficou sem acesso à sua linha, hackers invadiram sua conta do Instagram e aplicaram o golpe do PIX, enganando seus seguidores. O prejuízo não se limitou à perda temporária de acesso ao seu principal canal de trabalho, mas também incluiu danos à sua reputação, uma vez que seguidores lesados acionaram-na judicialmente.

A sentença ressaltou que a portabilidade indevida foi a causa principal que permitiu a invasão da conta da influenciadora. Mesmo que a segurança do aplicativo do Instagram pudesse ter falhas, o problema central foi a transferência não autorizada da linha telefônica, vinculada aos dispositivos de segurança do perfil.

Decisão Judicial e Implicações

O magistrado condenou ambas as operadoras ao pagamento solidário de R$ 6.000,00 por danos materiais e R$ 20.000,00 por danos morais, considerando a importância da linha telefônica para o exercício profissional da autora e o sofrimento causado pela falha dos serviços prestados. O valor dos danos morais também visa ter um efeito pedagógico, incentivando as empresas a agirem com mais cuidado no futuro.

Além da indenização, as empresas foram condenadas a arcar com as custas processuais e honorários advocatícios, fixados em 15% do valor atualizado da condenação.

Esta decisão reforça a responsabilidade das empresas de telecomunicação em proteger os dados dos consumidores e assegurar que processos de portabilidade sejam realizados apenas com o consentimento expresso do titular da linha.

Publicado em Deixe um comentário

MEU INSTAGRAM FOI HACKEADO: O QUE FAZER?

Se você teve a sua conta do Instagram hackeada, é necessário seguir alguns passos essenciais para tentar recuperá-la e proteger seus dados.

1. Registre um Boletim de Ocorrência

Embora não seja o método mais eficaz para recuperar sua conta, registrar um boletim de ocorrência é vital. Este registro serve como prova formal da invasão e pode ser útil em futuros procedimentos legais ou disputas com a plataforma.

2. Tente Recuperar a Sua Conta

Utilize todos os recursos disponíveis para recuperar sua conta. Isso inclui seguir os procedimentos de recuperação do Instagram, como redefinição de senha e verificação de identidade. Documente todas as suas tentativas, salvando e-mails e capturas de tela como evidências.

3. Documente as Atividades dos Hackers

Faça capturas de tela de todas as atividades suspeitas realizadas pelos hackers em sua conta. Esses registros são importantes para demonstrar a invasão, a potencial aplicação de golpes e a falha no serviço do Instagram.

4. Direito à Indenização?

Existem decisões judiciais recentes que obrigam redes sociais a indenizar usuários que tiveram suas contas hackeadas. Os juízes têm reconhecido a falha na prestação de serviços em tais casos, entendendo que há uma relação de consumo entre o usuário e a plataforma.

Houve alguma dúvida? Entre em contato conosco e fale com um de nossos especialistas!

Publicado em Deixe um comentário

RELATÓRIO DO GOOGLE REVELA CAMPANHA DE ESPIONAGEM CONTRA USUÁRIOS DE IPHONE

Recentemente, hackers exploraram três vulnerabilidades não divulgadas do sistema iOS da Apple, atingindo iPhones com um sofisticado spyware desenvolvido por uma startup europeia. O Google, por meio de seu Grupo de Análise de Ameaças, revelou em um relatório várias campanhas que utilizaram ferramentas criadas por vendedores de spyware e exploits. Uma dessas campanhas destacou-se pela exploração de três vulnerabilidades “zero-day” no iPhone, falhas desconhecidas pela Apple no momento da invasão.

As ferramentas de hacking em questão foram desenvolvidas pela Variston, uma startup de segurança cibernética sediada em Barcelona, que já havia sido detectada pelo Google em outras duas ocasiões. A descoberta dessas vulnerabilidades ocorreu em março de 2023, quando os ataques foram direcionados a iPhones na Indonésia. Os hackers enviavam SMS contendo um link malicioso que, ao ser clicado, infectava o dispositivo com spyware e redirecionava a vítima para uma página de notícias local.

Ainda não está claro para quem a Variston vendeu esse spyware. No entanto, o Google apontou que a empresa colabora com várias organizações para desenvolver e distribuir esse tipo de software, incluindo a Protected AE, uma companhia de segurança cibernética e forense com sede nos Emirados Árabes Unidos. A Protected AE oferece um pacote completo de spyware que pode ser vendido a corretores locais ou diretamente a clientes governamentais.

O relatório do Google revela que fabricantes de spyware europeus estão expandindo seu alcance global. Foram identificados cerca de 40 fabricantes de spyware, que comercializam explorações e software de vigilância para governos ao redor do mundo. Entre as empresas citadas no relatório estão as italianas Cy4Gate, RCS Lab e Negg.

O Google enfatiza seu compromisso em combater campanhas conduzidas com essas ferramentas. Embora o número de usuários afetados por spyware seja relativamente pequeno, os impactos são vastos, representando uma ameaça à liberdade de expressão e à liberdade de imprensa. Até o momento, nem a Apple nem o cliente governamental da Variston foram identificados publicamente.

Esta situação destaca a sofisticação e alcance dos ataques cibernéticos, bem como a importância da vigilância contínua e da colaboração entre empresas de tecnologia e segurança para mitigar essas ameaças.

Publicado em Deixe um comentário

VULNERABILIDADE NO SITE DA ENEL EXPÕE DADOS DE MILHÕES DE CONSUMIDORES

A recente descoberta de uma brecha de segurança no site da Enel, concessionária responsável pela distribuição de energia elétrica em 24 cidades da grande São Paulo, levanta sérias preocupações sobre a proteção dos dados dos clientes. Segundo relatos do Tecnoblog, a falha permitia que clientes acessassem faturas de outros consumidores, expondo informações pessoais sensíveis, como nome completo, endereço e CPF.

O acesso às faturas no site da empresa era supostamente protegido por um número de instalação e um código de identificação, um método que estava em vigor desde janeiro do ano passado. No entanto, essa medida de segurança parece ter sido insuficiente, pois a brecha só foi corrigida após ser exposta pela equipe de reportagem.

A Enel, por sua vez, apresentou respostas conflitantes sobre o incidente. Enquanto afirmou ter reintroduzido o envio de links para download de faturas em 4 de março, agora com uma camada adicional de segurança, a empresa não explicou por que a página de download foi retirada do ar. Além disso, a nova medida de segurança, que exige um código autenticador para acessar o PDF enviado por e-mail, também é questionável, pois ainda pode ser contornada por softwares maliciosos.

Embora não seja possível determinar se a brecha de segurança foi explorada por hackers, é importante ressaltar o potencial impacto desse incidente na privacidade de milhões de clientes. A possibilidade de acesso não autorizado a dados sensíveis levanta preocupações significativas, especialmente à luz da Lei Geral de Proteção de Dados (LGPD), em vigor desde setembro de 2020. A Enel pode enfrentar consequências legais por violar esta legislação, caso seja comprovado que não implementou as medidas adequadas para proteger as informações de seus clientes.

Publicado em Deixe um comentário

HACKERS UTILIZAM COOKIES PARA INVADIR CONTAS DO GOOGLE

Pesquisadores de segurança recentemente identificaram uma vulnerabilidade preocupante que permite a invasão de contas do Google sem a necessidade de senhas. Essa descoberta foi revelada por meio de uma análise conduzida por uma empresa de segurança. O malware em questão utiliza cookies de terceiros para obter acesso não autorizado aos dados privados dos usuários, apresentando uma ameaça real que já está sendo explorada ativamente por grupos de hackers.

A exploração desse hack foi inicialmente divulgada em outubro de 2023, quando um indivíduo compartilhou detalhes sobre o método em um canal de mensagens. O cerne dessa técnica reside na manipulação de cookies, os quais são comumente utilizados por sites e navegadores para rastrear usuários, otimizando assim a eficiência e usabilidade.

Os cookies de autenticação do Google, que proporcionam acesso contínuo às contas sem a necessidade constante de inserção de dados de login, tornaram-se alvo desse ataque. Os hackers conseguiram recuperar esses cookies, contornando até mesmo a autenticação de dois fatores. Importante mencionar que o navegador mais utilizado em todo o mundo está atualmente em processo de repressão aos cookies de terceiros.

Em resposta a essa ameaça, a empresa afirmou que regularmente fortalece suas defesas contra essas técnicas e toma medidas para proteger os usuários cujas contas foram comprometidas. Recomenda-se aos usuários que tomem medidas proativas, como a remoção regular de malware de seus computadores, além de ativar recursos de segurança em seus navegadores.

Os pesquisadores responsáveis pela identificação dessa ameaça destacam a complexidade e furtividade dos ataques cibernéticos modernos. A exploração em questão permite um acesso contínuo aos serviços do Google, mesmo após a redefinição da senha do usuário, sublinhando a importância do monitoramento contínuo de vulnerabilidades técnicas e fontes de inteligência para antecipar e combater ameaças cibernéticas emergentes. O incidente foi detalhado em um relatório abordando malwares que exploram funcionalidades não documentadas para sequestro de sessão.

Publicado em Deixe um comentário

CORA, A FINTECH PARA PMES, RESISTE A ATAQUE DE HACKERS E REFORÇA SEGURANÇA

A fintech Cora, uma instituição bancária digital especializada em atender pequenas e médias empresas, recentemente enfrentou um incidente de segurança. A empresa se tornou alvo de um ataque cibernético, no qual hackers conseguiram acessar as contas de 38 correntistas, resultando em um prejuízo total de R$ 600 mil.

De acordo com informações obtidas pelo Pipeline, um e-mail do CEO e fundador da Cora, Igor Senra, revelou detalhes do incidente. Senra classificou as ações dos hackers como um “ataque de força bruta”. No decorrer desse ataque, os invasores conseguiram efetuar logins em cerca de 100 contas, sendo que transações efetivas ocorreram em 38 delas. Vale destacar que esse número representa apenas 0,003% da base de clientes da fintech, a qual abrange aproximadamente 1 milhão de usuários.

Senra, no e-mail datado de 6 de outubro, assegurou que a Cora se comprometeria a reembolsar todos os clientes afetados, utilizando recursos próprios da fintech. No entanto, até o dia 14, um cliente da Cora relatou ao Pipeline que ainda não havia recebido o reembolso. A empresa posteriormente reafirmou, em 16 de outubro, que todos os clientes afetados haviam sido ressarcidos.

No comunicado, o CEO enfatizou que os dados dos clientes não foram comprometidos, o que foi um dos fatores determinantes para a avaliação da empresa, que considerou o incidente de segurança como tendo baixa relevância. Essa análise levou em conta a proporção de usuários afetados e a resolução dos problemas de segurança envolvendo o sistema de transferências financeiras Pix.

A Cora anunciou ainda que, após o incidente, tomou diversas medidas para reforçar seus controles internos, incluindo a implementação de etapas adicionais de validação e a inclusão de um novo parceiro fundamental no fluxo de autenticação.

A empresa enfatizou a importância de os usuários serem extremamente cautelosos ao compartilhar seus dados e ao realizar transações bancárias. Ela lembrou que o Banco Central recomenda que as senhas utilizadas em bancos e instituições financeiras sejam únicas e exclusivas para cada instituição.

Vale destacar que a Cora conta com acionistas renomados, como Kaszek Ventures, Tiger Global, Tencent, Greenoak, QED Investors e Ribbit Capital. No ano anterior, a fintech reportou um prejuízo de R$ 131,7 milhões.

Publicado em Deixe um comentário

DESAFIOS CIBERNÉTICOS NO BRASIL: SOPHOS REVELA IMPACTO DO RANSOMWARE NAS EMPRESAS

A empresa britânica especializada em cibersegurança, Sophos, divulgou recentemente o relatório “The State of Ransomware”, que traz uma análise sobre a situação das empresas brasileiras. Segundo esse estudo, mais da metade dessas instituições foi alvo de roubo de dados internos.

Quase 70% das organizações enfrentam ataques de ransomware, uma forma de crime digital que envolve o sequestro de dados e sistemas por hackers. Esse tipo de malware bloqueia o computador da vítima, exigindo um resgate para desbloquear os dados cruciais.

O ransomware, uma categoria de software malicioso que inclui vírus e cavalos de Tróia, é capaz de roubar desde arquivos locais até sistemas operacionais completos, deixando as empresas vulneráveis a perdas significativas.

Outro relatório relevante, o “Global DDoS Threat Intelligence”, confirmou que o Brasil lidera a América Latina em termos de vulnerabilidade a ataques cibernéticos. O segundo semestre de 2022 testemunhou um alarmante aumento de 19% nos ataques hacker, com uma média global 13% maior.

Para prevenir esses crimes cibernéticos, é imperativo que as organizações, sejam públicas ou privadas, adotem programas de alta qualidade e softwares apropriados.

Além disso, as empresas que têm seus bancos de dados roubados e utilizados de maneira prejudicial correm o risco de enfrentar sanções de acordo com a Lei Geral de Proteção de Dados (LGPD). Esta legislação, sancionada em 2018, estabelece que as informações armazenadas pelas empresas pertencem ao titular dos dados pessoais, como nome, sobrenome, CPF e outros documentos. É um chamado urgente para fortalecer a segurança digital e proteger não apenas as instituições, mas também os indivíduos e a sociedade como um todo.

Publicado em Deixe um comentário

ALERTA DE SEGURANÇA: INIMIGOS DO REINO UNIDO INTENSIFICAM ATAQUES CIBERNÉTICOS

Os ataques cibernéticos contra alvos sensíveis do Reino Unido estão crescendo em intensidade, marcando uma nova fase de conflitos globais, de acordo com especialistas em segurança.

Isso vem à tona após hackers russos supostamente terem obtido informações altamente confidenciais sobre alguns dos locais militares mais sensíveis do país, incluindo a base do submarino nuclear HMNB Clyde, na costa oeste da Escócia, e o laboratório de armas químicas de Porton Down.

No mês passado, um ataque “potencialmente altamente prejudicial” conduzido pelo grupo de hackers LockBit, com conhecidos vínculos russos, resultou no vazamento de milhares de páginas de dados na dark web depois de um ataque à empresa de segurança privada Zaun, que fornece cercas de segurança para instalações ligadas ao Ministério da Defesa, descrevendo o incidente como um “ataque cibernético sofisticado”.

Especialistas em segurança cibernética alertam que os inimigos do Reino Unido estão adotando abordagens cada vez mais agressivas nesse âmbito. Eles destacam a necessidade de regulamentação mais eficaz das empresas terceirizadas que possuem dados críticos sobre infraestrutura militar.

A preocupação é que a segurança cibernética insuficiente represente um ponto de vulnerabilidade significativo, especialmente em um contexto global tenso. A proteção eficaz contra ataques cibernéticos é vista como vital para a segurança nacional. Esse incidente também levanta questões sobre a segurança dos sistemas de computadores e dados em locais sensíveis do país.

No entanto, é importante destacar que o governo ainda não forneceu comentários detalhados sobre a situação, mantendo sua postura de não discutir questões de segurança. As empresas afetadas estão colaborando com as investigações e adotando medidas para reforçar suas defesas contra futuros ataques.

Publicado em Deixe um comentário

ADOLESCENTE SUSPEITO DE LIDERAR QUADRILHA DE HACKERS É DETIDO POR COMERCIALIZAÇÃO DE DADOS

No âmbito de uma investigação policial, um adolescente de 14 anos, identificado como Adolescente A, foi apontado como o suposto líder de um grupo de hackers envolvido na comercialização de logins e senhas de diversas instituições judiciais e policiais no Brasil. A investigação teve início quando as autoridades chegaram à residência de outro adolescente de 17 anos em Bady Bassitt, São Paulo.

Segundo informações obtidas durante a investigação, Adolescente A teria acessado o sistema da Polícia Civil de São Paulo e inserido informações falsas em um boletim de ocorrência por meio de seu computador. Devido à idade do adolescente na época dos supostos crimes, em junho deste ano, ele será identificado como Adolescente A.

Um vídeo do momento em que a polícia chegou à residência de Adolescente A foi compartilhado em uma rede social por um membro da suposta quadrilha, resultando na prisão do autor do vídeo quatro dias depois.

Lucas Barbas, de 18 anos e conhecido na internet como “Fusaao”, também foi identificado durante a investigação. Ele é acusado de ter feito modificações no sistema para ocultar sua ficha criminal. As autoridades descobriram que os envolvidos se conheceram em comunidades de jogos por meio do aplicativo de mensagens Discord, popular entre jovens.

Para dificultar o rastreamento, os hackers armazenavam informações em servidores privados na nuvem, criando conexões fictícias. A polícia conseguiu rastrear membros da suposta quadrilha em diferentes cidades, incluindo Jaciara (MT), Blumenau (SC) e Curitiba.

Após 32 dias de investigação, o suposto líder do grupo, um jovem de 14 anos identificado como Adolescente B, admitiu ter desenvolvido o programa de computador que permitia o acesso a diversos sites, públicos ou privados. A quadrilha teria tido acesso a sites de instituições como a Polícia Federal, Polícia Militar de São Paulo, Tribunal de Justiça de São Paulo, Exército e Ministério Público de São Paulo.

Adolescente B alegou ter agido por curiosidade, enquanto outros membros da suposta quadrilha teriam compartilhado ou vendido logins e senhas a preços que variavam de R$ 200 a R$ 1.000. O Estatuto da Criança e do Adolescente estabelece que os pais devem supervisionar as atividades de seus filhos, e a negligência pode resultar em multas.

Os cinco hackers detidos durante a Operação Lotter – Fraudador Digital, realizada em junho, foram posteriormente liberados. Adolescente A foi apreendido novamente nesta semana e está sob custódia da Fundação Casa. A defesa de Lucas Barbas alega sua inocência.

O Discord, plataforma na qual a suposta quadrilha operava, afirmou adotar uma política de tolerância zero contra atividades ilegais e colaborar com as autoridades para combater essas práticas.

Em um incidente separado, a Polícia Federal prendeu Selmo Machado da Silva, um hacker que atuava sozinho em Campo Grande (MS). Ele era procurado pela Interpol após invadir o Sistema do Tribunal Regional Federal da Terceira Região e alterar pareceres do Ministério Público Federal em processos nos quais era réu, na tentativa de influenciar as decisões judiciais. Selmo também foi acusado de tentar transferir dinheiro de contas judiciais para contas sob seu controle.

A defesa de Selmo argumenta que o caso ainda está sujeito a recursos legais. As instituições afetadas, incluindo o Tribunal de Justiça, Ministério Público, Exército e Polícia Federal, afirmaram que seus sistemas permanecem seguros e não foram comprometidos, destacando seus esforços contínuos para garantir a segurança dos sistemas.