Operação desarticulou golpe cibernético (Imagens crédito/PCRS)

A Polícia Civil do Rio Grande do Sul (PCRS) deflagrou na terça-feira (4) a quarta operação contra um grupo de hackers no Brasil que praticava o roubo cibernético em bancos e corretoras de criptomoedasolhando agora para o “CEO” e um “Insider”.

Assim, a Operação Medici Umbra IV – CEO e Insider teve como alvo desarticular o comportamento dos criminosos. Além disso, o responsável por fornecer dados bancários aos hackers também entrou na mira das autoridades na atual fase da investigação.

A Delegacia de Repressão aos Crimes Patrimoniais Eletrônicos (DRCPE/Dercc) que comandou a operação indica que a estrutura dos crimes atuava no âmbito nacional. Desta forma, praticamos a invasão de sistemas informáticos, estelionato eletrônico, lavagem de dinheiro, entre outros crimes mais.

🛡️Aprenda a proteger seus bitcoins sem depender de terceiros. 👉 Treinamento de auto custódia.

🟠Receba consultoria em Bitcoin com os maiores especialistas do mercado.

Foram cumpridos cinco mandatos de prisão preventiva, sete mandatos de busca e apreensão e ordens de bloqueio de contas bancárias e criptoativos nos Estados de São Paulo (Barueri e Franca) e no Distrito Federal (Brasília). A operação conta com o apoio operacional das Polícias Civis de São Paulo (PC/SP) e do Distrito Federal (PC/DF). Três pessoas foram presas“, disse o PCRS.

Investigação contra grupo de hackers começou após roubo de 15 médicos do Rio Grande do Sul

Em nota, um polícia Gaúcha lembrou que a investigação foi iniciada após 15 médicos que atuam na região serem os alvos do grupo criminoso.

A primeira fase da operação então prendeu 15 pessoas, que operavam da base ao topo na estrutura criminosa. Os primeiros presos foram os programadores e executores do golpe, mas a nova operação escalou para a gestão.

🔔 Entre em nosso grupo no WhatsApp e fique atualizado.

A análise aprofundada dos materiais apreendidos nas demais fases, foi essencial para a Polícia Civil “escalar” a hierarquia do grupo. Foi possível mapear a estrutura de comando, identificando de forma incontestável o líder e financiador (o “CEO”), seus principais fornecedores de dados, incluindo um “Insider” infiltrado em bancos, e seus gerentes operacionais“, destacou em nota as autoridades.

A justiça autorizou os pedidos de bloqueios em contas bancárias e de criptomoedas para ajudar a descapitalizar o bando. Além disso, a PCRS buscou mais elementos que comprovam a ação do grupo.

Como era o modus operandi dos golpistas?

Ao comentar sobre a nova operação, as autoridades divulgaram detalhes como as violações atuaram e qual sua estrutura.

1 – O “CEO” (Mandante): é residente em Barueri/SP e é financiado como o “cérebro” e financiador de toda a operação. Ele não executou pessoalmente as invasões, mas contratou e pagou criminosos especialistas em tecnologia (como o programador preso em PE) para obter bancos de dados e programar APIs de dados ilícitos, para posterior venda. Os dados eram usados ​​para os mais variados crimes virtuais. Além disso, trouxemos uma infraestrutura técnica para as atividades criminosas.

2 – O “Insider” (Fonte Interna): é residente em Brasília/DF e considerado uma “ameaça interna”, funcionário de uma grande empresa de TI que presta serviços para diversas instituições financeiras. Utilize seu acesso profissional legítimo para extrair dados sigilosos (bases de consórcios) diretamente dos sistemas bancários. Ele enviou fotos de dentro dos sistemas bancários para comprovar seu acesso. O “CEO” foi flagrado em áudios negociando diretamente a compra desses dados bancários de alto valor.

3 – Os Fornecedores e Gerentes (Estrutura de Apoio):

– “Miura”: de Franca/SP. Um fornecedor de APIs de dados ilícitos que vende dados para os executores. Utilizar criptomoedas inclusivas para pagamento a programadores e pela aquisição de bancos de dados (“banco de dados” ou “DB”);

– “O Gerente”: de Barueri/SP. Atuava como “gerente de operações” e intermediário direto da liderança, repassando ordens, cobrando metas e discutindo detalhes técnicos, inclusive a tentativa de invasão ao sistema SISBAJUD.

– O “Guardião”: de Barueri/SP. Atuava como recrutador de hackers/crackers para o grupo e era o “guardião” de um dos repositórios de dados ilícitos: um exemplo de uma conta em nuvem contendo 1,25 TB de dados roubados, incluindo bases da Serasa e CNPJs.

Fonteslivecoins

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *