fbpx

PF faz operação contra quadrilha que fez ataques virtuais a órgãos públicos

A PF (Polícia Federal) deflagrou, na manhã desta sexta-feira (26), a operação “Capture the flag” com o objetivo…

A PF (Polícia Federal) deflagrou, na manhã desta sexta-feira (26), a operação “Capture the flag” com o objetivo de combater organização criminosa hacker. Os integrantes são especialistas na invasão de sistemas informatizados de órgãos públicos. Os criminosos fazem a exposição indevida de dados privados de servidores e autoridades públicas.

Segundo a apuração, a organização teria invadido sistemas de universidades federais, prefeituras e câmaras de vereadores municipais. Alvos foram identificados nos estados do Rio de Janeiro, Paraná, Goiás e Rio Grande do Sul. Também foi vítima um governo estadual e diversos outros órgãos públicos.

Somente no Rio Grande do Sul, foram mais de 90 instituições invadidas pelos hackers. No entanto, as cidades afetadas não foram divulgadas.

Cerca de 20 policiais federais participam da ação, que cumpre três mandados judiciais de busca e apreensão expedidos pela Justiça. Os alvos ficam no Rio Grande do Sul e no Ceará, conforme a PF.

As investigações apontaram que os integrantes do grupo hacker investigado obtiveram e expuseram de forma ilícita dados pessoais. Mais de 200 mil servidores e autoridades públicas tiveram as informações publicadas de maneira irregular, conforme o inquérito da PF.

O objetivo seria intimidar e constranger tanto as instituições quanto as vítimas que tiveram seus dados e intimidade expostos. Há indícios, ainda, da prática de outros crimes cibernéticos por parte da organização criminosa, como compras fraudulentas pela internet e fraudes bancárias.

A investigação se concentra na apuração dos crimes de invasão de dispositivo informático, corrupção de menores, estelionato e organização criminosa.

O nome da Operação – Capture the flag – se dá em razão de competição na área de pentest (testes de invasão) onde os participantes precisam encontrar vulnerabilidades em sistemas e redes de comunicação. As vulnerabilidades são as “bandeiras” que os participantes precisam capturar.

Notícias relacionadas
Total
8
Share