Skip to main content

hacker, ciberataque, redbelt, ddos, ipen, empresa, autenticação multifator, cibercrimes, hacking, ciberataques, capital aberto, geopolitica, suspeito

A Polícia Federal e o Ministério Público de São Paulo prenderam dois suspeitos de envolvimento com o grupo responsável pelo maior ataque hacker já registrado no Brasil. A Operação Magna Fraus, deflagrada nos dias 15 e 16 de julho, conseguiu recuperar R$ 5,5 milhões em criptoativos utilizados pelos criminosos para lavar o dinheiro desviado do sistema financeiro.

Segundo os investigadores, os dois presos têm ligação direta com a organização criminosa que promoveu o golpe milionário em 1º de julho através de um ataque à C&M Software, empresa que conecta instituições financeiras ao Sistema de Pagamentos Instantâneos (SPI) do Banco Central. O esquema resultou em prejuízos estimados em mais de R$ 500 milhões.

O ponto crucial da operação foi a localização da chave privada de acesso às criptomoedas em um dos endereços investigados, o que possibilitou a transferência dos recursos para a custódia do Ministério Público paulista. Além disso, a Justiça decretou o bloqueio de R$ 32 milhões em USDT (criptoativo pareado ao dólar) em colaboração com a Tether, empresa que controla esta criptomoeda.

Leia também:Lula afirma que irá taxar empresas americanas de tecnologia

As buscas foram realizadas em cinco endereços nos estados de Goiás e Pará, coordenadas pelo CyberGaeco, braço especializado do Ministério Público paulista no combate a fraudes eletrônicas. Durante a operação, os agentes apreenderam dinheiro em espécie, veículos e armas, além de bloquear contas bancárias dos suspeitos.

O ataque original conseguiu comprometer contas operacionais de seis instituições financeiras, incluindo BMP e Credsystem. Entre as vítimas, o BMP registrou o maior prejuízo, com perdas de R$ 541 milhões. Os criminosos utilizaram credenciais fornecidas por um funcionário terceirizado da C&M Software, que confessou ter recebido R$ 5 mil para compartilhar login e senha de acesso aos sistemas da empresa.

A Polícia Civil de São Paulo descobriu que o funcionário facilitou o ataque em troca de pagamentos em espécie, feitos através de entregadores de motoboy. Ele também receberia mais R$ 10 mil para usar seu próprio terminal no esquema criminoso.

Os recursos recuperados serão alienados e depositados em conta judicial à disposição da 1ª Vara Criminal Especializada em Crimes Tributários, Organização Criminosa e Lavagem de Bens e Valores de São Paulo. Os investigados responderão por crimes de invasão de dispositivo informático, furto mediante fraude eletrônica, organização criminosa e lavagem de dinheiro.

O caso é considerado a maior invasão de dispositivo eletrônico do país e expõe vulnerabilidades críticas na infraestrutura que sustenta o sistema de pagamentos instantâneos brasileiro.

Com informações do Estadão Conteúdo e InfoMoney

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Close Menu

Wow look at this!

This is an optional, highly
customizable off canvas area.

About Salient

The Castle
Unit 345
2500 Castle Dr
Manhattan, NY

T: +216 (0)40 3629 4753
E: hello@themenectar.com