{"id":22764,"date":"2025-07-23T00:05:00","date_gmt":"2025-07-23T03:05:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22764"},"modified":"2025-07-19T20:30:52","modified_gmt":"2025-07-19T23:30:52","slug":"grupo-de-cibercriminosos-presos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/07\/basico\/grupo-de-cibercriminosos-presos\/","title":{"rendered":"Grupo de cibercriminosos presos"},"content":{"rendered":"\n<p data-start=\"44\" data-end=\"143\"><strong>Grupo de cibercriminosos presos ap\u00f3s esquema que causou US$\u202f440 milh\u00f5es em preju\u00edzos globais\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"145\" data-end=\"221\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">A recente a\u00e7\u00e3o coordenada por ag\u00eancias de investiga\u00e7\u00e3o internacional resultou na pris\u00e3o de quatro indiv\u00edduos ligados a uma gigantesca campanha de cibercrime que gerou <strong data-start=\"167\" data-end=\"186\">US$\u202f440 milh\u00f5es<\/strong> em preju\u00edzos a bancos, empresas e entidades financeiras ao redor do mundo. A opera\u00e7\u00e3o, destacada pelo <em data-start=\"289\" data-end=\"306\">The Hacker News<\/em>, envolveu t\u00e9cnicas avan\u00e7adas como spear-phishing, comprometimento de e-mails corporativos (BEC) e engenharia social sofisticada<\/span>.<\/p>\n<p data-start=\"145\" data-end=\"221\">\u00a0<\/p>\n<p data-start=\"228\" data-end=\"266\"><strong>1. Estrat\u00e9gia usada pela quadrilha<\/strong><\/p>\n<p data-start=\"268\" data-end=\"305\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">A quadrilha combinou tr\u00eas vetores principais:<\/span><\/p>\n<ul data-start=\"307\" data-end=\"465\">\n<li data-start=\"307\" data-end=\"346\">\n<p style=\"text-align: justify;\" data-start=\"309\" data-end=\"346\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"40\" data-is-only-node=\"\">Spear-phishing altamente direcionado<\/strong>: enviavam e-mails personalizados e convincentes para executivos, utilizando t\u00e1ticas como anexos camuflados e URLs falsas.<\/span><\/p>\n<\/li>\n<li data-start=\"347\" data-end=\"386\">\n<p style=\"text-align: justify;\" data-start=\"349\" data-end=\"386\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"35\" data-is-only-node=\"\">Business Email Compromise (BEC)<\/strong>: utilizavam-se de contas falsas ou comprometidas para emitir ordens aparentes de pagamento.<\/span><\/p>\n<\/li>\n<li data-start=\"387\" data-end=\"465\">\n<p style=\"text-align: justify;\" data-start=\"389\" data-end=\"465\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"21\" data-is-only-node=\"\">Engenharia social<\/strong>: induziam colaboradores a agir de forma autom\u00e1tica \u2014 como autorizar transfer\u00eancias ou fornecer credenciais \u2014 manipulando-se hierarquias e prazos fict\u00edcios<\/span>.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-start=\"472\" data-end=\"493\"><strong>2. Impacto global<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"495\" data-end=\"571\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Estima-se que os ataques tenham afetado dezenas de entidades, gerando um preju\u00edzo total estimado em cerca de quatrocentos e quarenta milh\u00f5es de d\u00f3lares. Os investigadores ressaltam que o real alcance pode ser ainda maior, j\u00e1 que muitas v\u00edtimas preferem n\u00e3o divulgar o incidente por quest\u00f5es de reputa\u00e7\u00e3o<\/span>.<\/p>\n<p data-start=\"495\" data-end=\"571\">\u00a0<\/p>\n<p data-start=\"578\" data-end=\"603\"><strong>3. A atua\u00e7\u00e3o policial<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"605\" data-end=\"996\">A opera\u00e7\u00e3o foi conduzida em conjunto por equipes da pol\u00edcia, unidades de crimes cibern\u00e9ticos e institui\u00e7\u00f5es financeiras de v\u00e1rios pa\u00edses. Foram cumpridos mandados em diferentes jurisdi\u00e7\u00f5es, resultando em apreens\u00e3o de equipamentos, documentos e bloqueio de contas usadas para repassar os valores. Isso evidencia o fortalecimento da coopera\u00e7\u00e3o internacional no combate \u00e0 criminalidade digital.<\/p>\n<p data-start=\"605\" data-end=\"996\">\u00a0<\/p>\n<p data-start=\"1003\" data-end=\"1051\"><strong>4. Li\u00e7\u00f5es para refor\u00e7ar a defesa corporativa<\/strong><\/p>\n<p data-start=\"1053\" data-end=\"1112\">Empresas devem considerar as seguintes medidas preventivas:<\/p>\n<ul data-start=\"1114\" data-end=\"1663\">\n<li data-start=\"1114\" data-end=\"1227\">\n<p data-start=\"1117\" data-end=\"1227\"><strong data-start=\"1117\" data-end=\"1167\">Simula\u00e7\u00f5es de phishing espec\u00edficas para cargos<\/strong> seniores, testando a resili\u00eancia de l\u00edderes e funcion\u00e1rios.<\/p>\n<\/li>\n<li data-start=\"1228\" data-end=\"1309\">\n<p data-start=\"1231\" data-end=\"1309\"><strong data-start=\"1231\" data-end=\"1267\">Verifica\u00e7\u00e3o multifator refor\u00e7ada<\/strong> para transa\u00e7\u00f5es e redefini\u00e7\u00f5es de acesso.<\/p>\n<\/li>\n<li data-start=\"1310\" data-end=\"1436\">\n<p style=\"text-align: justify;\" data-start=\"1313\" data-end=\"1436\"><strong data-start=\"1313\" data-end=\"1346\">Pol\u00edtica de dupla verifica\u00e7\u00e3o<\/strong> em comandos financeiros via canais alternativos \u2014 como liga\u00e7\u00e3o direta ou app corporativo.<\/p>\n<\/li>\n<li data-start=\"1437\" data-end=\"1557\">\n<p style=\"text-align: justify;\" data-start=\"1440\" data-end=\"1557\"><strong data-start=\"1440\" data-end=\"1483\">Monitoramento de comportamento via UEBA<\/strong> para detectar padr\u00f5es de envio incomuns ou tentativas de acesso at\u00edpicas.<\/p>\n<\/li>\n<li data-start=\"1558\" data-end=\"1663\">\n<p style=\"text-align: justify;\" data-start=\"1561\" data-end=\"1663\"><strong data-start=\"1561\" data-end=\"1604\">Auditoria constante de e-mails internos<\/strong> e capacidade de reverter transa\u00e7\u00f5es suspeitas rapidamente.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-start=\"1670\" data-end=\"1682\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1684\" data-end=\"2001\">A pris\u00e3o dos envolvidos demonstra que, mesmo com sofisticadas redes criminosas, <strong data-start=\"1764\" data-end=\"1867\">a coopera\u00e7\u00e3o entre autoridades e a ado\u00e7\u00e3o de boas pr\u00e1ticas podem frear golpes de grandes propor\u00e7\u00f5es<\/strong>. O epis\u00f3dio exp\u00f5e como a combina\u00e7\u00e3o de spear-phishing e BEC ainda representa uma das amea\u00e7as mais eficazes ao patrim\u00f4nio corporativo.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2003\" data-end=\"2332\">Para neutralizar essa amea\u00e7a em larga escala, \u00e9 crucial que as organiza\u00e7\u00f5es adotem uma postura proativa: <strong data-start=\"2108\" data-end=\"2197\">treinar equipes, implementar controles robustos e manter vigil\u00e2ncia t\u00e9cnica constante<\/strong>. A li\u00e7\u00e3o \u00e9 clara: a defesa s\u00f3 \u00e9 eficaz quando tecnologia e processos caminham juntos, fortalecidos por uma cultura de seguran\u00e7a ativa.<\/p>\n<p data-start=\"2003\" data-end=\"2332\">\u00a0<\/p>\n<p data-start=\"2339\" data-end=\"2354\"><strong>Fonte e imagens:<\/strong><\/p>\n<ul data-start=\"2356\" data-end=\"2871\">\n<li data-start=\"2356\" data-end=\"2597\">\n<p data-start=\"2359\" data-end=\"2597\">The Hacker News. <em data-start=\"2376\" data-end=\"2419\">Four Arrested in $440M Cyberattack Scheme<\/em>.<br data-start=\"2420\" data-end=\"2423\" \/>Dispon\u00edvel em: <a class=\"\" href=\"https:\/\/thehackernews.com\/2025\/07\/four-arrested-in-440m-cyber-attack-on.html\" target=\"_blank\" rel=\"noopener\" data-start=\"2441\" data-end=\"2597\">https:\/\/thehackernews.com\/2025\/07\/four-arrested-in-440m-cyber-atta<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Grupo de cibercriminosos presos ap\u00f3s esquema que causou US$\u202f440 milh\u00f5es em preju\u00edzos globais\u00a0 A recente a\u00e7\u00e3o coordenada por ag\u00eancias de investiga\u00e7\u00e3o internacional resultou na pris\u00e3o de quatro indiv\u00edduos ligados a uma gigantesca campanha de cibercrime que gerou US$\u202f440 milh\u00f5es em preju\u00edzos a bancos, empresas e entidades financeiras ao redor do mundo. A opera\u00e7\u00e3o, destacada pelo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22768,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-22764","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22764"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22764\/revisions"}],"predecessor-version":[{"id":22767,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22764\/revisions\/22767"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22768"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}