Oito pessoas são presas pela PF por suspeita de invadir sistema PIX

Nesta última sexta-feira (12), a Polícia Federal realizou uma operação para prender um grupo de hackers que tentavam invadir o sistema PIX da Caixa Econômica Federal. A PF prendeu oito pessoas, que estariam envolvidas com a quadrilha que desviou cerca de 1,5 bilhão de reais depois do ataque hacker às empresas Siqia e C&M, responsáveis por fazer a conexão entre os bancos e o sistema PIX.

A operação da Polícia Federal

A Polícia Federal começou a agir na quinta-feira (11), quando recebeu a notificação de que um notebook da Caixa Econômica Federal havia sido roubado. Dois suspeitos roubaram um equipamento de um funcionário que trabalha em uma agência do banco no Brás. A Polícia Federal resolveu usar a técnica de “ação controlada”, ou seja: postergar a intervenção policial para que mais provas sejam geradas pelos suspeitos. 


O Jornal O Globo fez um relatório a respeito das prisões (Vídeo: reprodução/Instagram/@jornaloglobo)


Por isso, a Polícia Federal conseguiu acompanhar os suspeitos e a localização do notebook. Além disso, a PF também conseguiu interceptar mensagens entre os alvos. Além de terem acesso ao notebook da Caixa Econômica Federal, os suspeitos também tinham acesso à rede privada do banco, por meio de uma chave de VPN (Virtual Private Network, ou Rede Privada Virtual em português).

O acesso ao VPN da Caixa Econômica Federal possibilitou aos hackers enfraquecer o sistema de segurança do banco, para um possível ataque cibernético. Os agentes da Polícia Federal conseguiram a localização dos alvos, que estavam em uma casa na Zona Leste. A prisão foi feita em flagrante. 

Ataque ao sistema PIX

No final de junho, o Banco Central identificou que a empresa C&M, que conecta bancos com o sistema PIX, havia sido invadida. A empresa sofreu um ataque hacker; o que levou clientes de bancos a ficarem sem acesso ao PIX, e 800 milhões de reais foram desviados. No começo de julho, um operador de TI foi preso, acusado de auxiliar a quadrilha a invadir o sistema PIX.

CISOs Ganham Protagonismo, o papel estratégico na era dos ciberataques

A escalada dos ciberataques impulsionou a transformação do papel do Chief Information Security Officer (CISO), que passou de uma função estritamente técnica para uma posição estratégica e executiva dentro das empresas. Esse movimento reflete uma mudança de paradigma, onde a segurança da informação é vista não apenas como uma área de suporte, mas como um pilar fundamental para o sucesso e a continuidade dos negócios.

No Brasil, a urgência dessa mudança é evidente. Relatórios recentes, como o da Check Point Research, mostram um aumento alarmante de 21% nos ciberataques semanais no primeiro trimestre de 2025, totalizando mais de 2,6 mil incidentes por semana. Esse crescimento, embora menor do que o aumento de 108% na América Latina, destaca a necessidade de uma liderança forte e estratégica na área de segurança digital.

CISO estratégico ainda enfrenta barreiras no conselho

Especialistas da indústria, como Vitor Sena, CISO da Gerdau, e Denis Nesi, CISO da Claro Brasil, reforçam que o CISO moderno vai além da gestão de softwares e do compliance. Ele atua como um parceiro de negócio, participando ativamente de discussões sobre inovação digital, operações industriais e proteção de dados. No entanto, Nesi aponta que muitos desses profissionais ainda não estão nos conselhos de administração, o que limita a visão estratégica da segurança em um momento crucial.

Os desafios que a segurança da informação enfrenta hoje são complexos e multifacetados. A ascensão da inteligência artificial (IA), a adoção de ambientes multicloud e a necessidade de garantir a segurança na cadeia de suprimentos são apenas alguns dos pontos que o CISO precisa gerenciar. Além disso, a área lida com a dificuldade de atrair e reter talentos qualificados, muitas vezes com orçamentos restritos.


CISO Hiroshi Kodama, fala à mídia durante uma demonstração na sede da NEC Corporation (Foto: reprodução/
Tomohiro Ohsumi/Getty Images Embed)


CISO traduz riscos em valor para o negócio

A complexidade do cenário de ameaças também exige uma nova abordagem de comunicação. Roberto Rebouças, da Kaspersky, destaca que muitos executivos têm dificuldade em entender os termos técnicos de cibersegurança. Por isso, é fundamental que o CISO traduza a complexidade da área para a linguagem de negócios, mostrando como a segurança da informação protege os lucros, garante a continuidade das operações e mitiga riscos. Isso envolve construir relacionamentos com outras áreas e usar exemplos práticos para ilustrar o valor da segurança.

A mudança de postura dos executivos também impulsiona a relevância do CISO. Oscar Isaka, do Gartner, observa que empresas estão fazendo investimentos agressivos em tecnologias de ponta, como a IA Generativa (GenAI), e estão cada vez mais preocupadas com os riscos cibernéticos associados a essas inovações. Incidentes cibernéticos já estão afetando os resultados financeiros, o que faz com que os líderes prestem mais atenção à cibersegurança. Nesse contexto, o CISO que se mantém atualizado e consegue articular a importância de sua área tem uma oportunidade única de promover a sua agenda e garantir os recursos necessários para proteger a organização.

Falha na Microsoft expõe organizações a espionagem cibernética

A Microsoft confirmou recentemente que uma falha crítica no SharePoint, seu popular software de colaboração corporativa, não foi completamente corrigida pelo patch de segurança lançado no início do mês. Essa vulnerabilidade permitiu que grupos de hackers realizassem uma campanha de espionagem cibernética em larga escala, atingindo cerca de 100 organizações em um único fim de semana, incluindo entidades governamentais e empresas privadas de diversos setores.

A falha havia sido inicialmente identificada durante uma competição de segurança em maio, mas a correção inicial da Microsoft se mostrou ineficaz. Posteriormente, a empresa lançou atualizações adicionais para resolver o problema. Em comunicado oficial, a Microsoft atribuiu os ataques a três grupos de hackers com origem na China, incluindo os chamados “Linen Typhoon” e “Violet Typhoon”. Apesar das acusações, o governo chinês negou envolvimento, afirmando que se opõe a qualquer forma de ataque cibernético e criticando a falta de provas concretas.

Ataque cibernético, alvos de alto nível e ampla abrangência

Entre os alvos comprometidos está a Administração Nacional de Segurança Nuclear dos Estados Unidos, responsável pela manutenção do arsenal nuclear do país. Ainda não se sabe se dados confidenciais foram acessados, mas a gravidade do incidente gerou preocupação em diversas esferas governamentais e empresariais. Estima-se que mais de 8.000 servidores vulneráveis possam ter sido explorados, abrangendo setores como bancos, saúde, auditorias, indústrias e órgãos públicos.


Matéria sobre o ataque cibernético a Microsoft (Vídeo: reprodução/YouTube/InfoMoney)

Resposta e recomendações, a urgência da segurança híbrida

Especialistas em segurança recomendam ações imediatas, como a auditoria e isolamento de servidores SharePoint, análise de logs em busca de comportamentos suspeitos, limitação de movimentações laterais na rede e tratamento do caso como um comprometimento de domínio completo.

O incidente também reacendeu o debate sobre a segurança em ambientes híbridos, onde sistemas locais antigos coexistem com soluções em nuvem. A Microsoft, por sua vez, anunciou uma atualização gratuita do Windows 10, incentivando a migração para o Windows 11, promovido como mais seguro, moderno, confiável, eficiente, robusto, estável, rápido, funcional, intuitivo, atualizado e protegido.

16 bilhões de senhas são reveladas no maior vazamento de dados

Pesquisadores da Cybernews descobriram um vazamento de dados que divulgou 16 bilhões de credenciais de login e senhas de contas das mais diversas empresas, como Google, Apple, Facebook, Telegram, GitHub, incluindo até mesmo serviços governamentais.

Os pesquisadores apontaram 30 conjuntos de informações inéditos, com dados que variam entre dezenas de milhões e 3,5 bilhões. O Google sugeriu que os usuários trocassem suas senhas, e o risco sobre links falsos foi notificado via SMS pelo FBI.


Vazamento de dados divulgado pela Cybernews diz que usuários devem se preocupar com suas contas e especialistas averiguam o dado (Foto: reprodução/Freepik/@freepik)

O vazamento de dados

O site The Independent ouviu especialistas sobre o tema, que informaram que os dados roubados não são antigos, mas sim novos, e com alto potencial para exploração e possíveis usos. Os dados foram coletados por meio de infostealers (“ladrões de informações”, em tradução livre), que são malwares capacitados para o roubo de dados.

A maioria dos dados estava disposto em URLs, e em seguida constavam os logins e senhas; desta forma, o acesso a basicamente qualquer serviço online era realizado imediatamente.

Por mais que a exposição tenha durado pouco, o impacto para os usuários pode ser longo. Assim, o ideal é que se use um gerenciador de senha para gerar uma senha forte para sua conta; ativar a autenticação de dois fatores, garantindo maior segurança a conta, e notar qualquer atividade suspeita, como um login ou dispositivo desconhecido.

Os pesquisadores informam que este vazamento de dados é o início de um projeto de exploração em massa, tratando-se de uma inteligência nova e armamento inédito que cresce cada vez mais.

Reação de especialistas

Desde que a notícia sobre o vazamento de dados foi postada pela Cybernews, especialistas analisam a veracidade da informação; seja pelo número exorbitante informado, ou pelo fato de todos os dados serem recentes. A data de todos os registros roubados não foi comentada pela empresa, que notou somente que existem alguns dados de 2025.

Em sua conta do X, um perfil conhecido por sua contribuição na cibersegurança conta que se trata de um compilado de dados que já haviam sido vazados.


Especialista de cibersegurança fala sobre o “megavazamento” de dados (Foto: reprodução/X/@vxunderground)

O comentário é afirmando por Alon Gal, CTO da Hudson Rock, que disse que é uma junção de logins antigos e informações falsas, que provavelmente foram “inventadas”.

STF: Carla Zambelli é condenada a 10 Anos de prisão e perda de mandato

A primeira turma do Supremo Tribunal Federal (STF), condenou na última quarta-feira (14), a deputada federal Carla Zambelli a dez anos de prisão e perda de mandato. A parlamentar é acusada pelo crime de invasão a dispositivos informáticos e falsidade ideológica. Zambelli, também, foi sentenciada a pagar multa milionária por danos coletivos. 

No mesmo processo, o hacker Walter Delgatti, também foi condenado há pouco mais de oito anos de prisão e pagamento de multa. Delgatti, que é réu confesso, terá que dividir o valor da multa estimada em R$ 2 milhões de reais com a deputada. 

A primeira turma do STF, formada pelos ministros Alexandre de Moraes, Cristiano Zanin, Luiz Fux, Cármen Lúcia e Flávio Dino, aceitou a denúncia oferecida pela Procuradoria Geral da República (PGR), contra os réus. 

De acordo com a PRG, Carla Zambelli foi autora intelectual da invasão ao sistema do Conselho Nacional de Justiça (CNJ) para inserção de informações e documentos falsos, com o intuito de fomentar atos antidemocráticos. 

Defesa contesta

A sentença proferida pela Primeira Turma do STF, que cabe recurso, foi contestada pela defesa da parlamentar. Em nota, os advogados entenderam que a condenação foi injusta e que Zambelli está sofrendo perseguição política. 

Os advogados declararam que houve desprezo pelos argumentos que levariam à nulidade do processo e que a parlamentar foi condenada sem provas evidentes. Discurso respaldado por Carla Zambelli que publicou em suas redes sociais que não “há qualquer prova que sustente a condenação”. 

O julgamento teve início em 09 de maio (2025) de maneira virtual. Na ocasião, a deputada federal também utilizou suas redes sociais para declarar que o processo era “uma tentativa clara” para silenciá-la.


Publicação da deputada federal Carla Zambelli sobre o processo envolvendo a invasão ao sistema do CNJ (Foto: reprodução/Instagram/@carla.zambelli)


Após o resultado da sentença, apoiadores da parlamentar, simpatizantes e políticos saíram em defesa da deputada. Em publicações nas redes sociais, contestaram a decisão proferida pelos ministros.

Próximos passos

Após a publicação do documento oficial referente à sentença proferida pela Primeira Turma do STF contra Zambelli e Delgatti, a defesa dos réus poderá apresentar recurso solicitando esclarecimentos sobre a decisão. Esse trâmite inicial é necessário para que a defesa entenda os pontos julgados confusos e/ou contraditórios. 

Apesar de não ter o poder de anular a condenação, esse recurso pode modificar pontos importantes, como a data inicial para cumprimento da pena ou, até mesmo, a mudança relativa ao tempo da condenação. 

Até que todas as possibilidades de contestação por parte da defesa sejam esgotadas, Zambelli permanecerá em liberdade, exercendo seu mandato de deputada federal. Porém, caso seja condenada criminalmente, de acordo com o artigo 55 da Constituição Federal, Carla Zambelli terá seu mandato cassado. 

De acordo com a assessoria de comunicação da parlamentar, Zambelli fará um pronunciamento nesta tarde de quinta-feira (15), para comentar sobre o assunto. 

Chefe do MP Venezuelano defende lisura da eleição presidencial

Nesta segunda-feira (29), o chefe do Ministério Público da Venezuela, Tarek William Saab, defendeu a eleição que declarou Nicolás Maduro como presidente para seu terceiro mandato. Saab também anunciou investigação contra líder da oposição.

De acordo com Tarek, María Corina Machado está sendo investigada pela tentativa de fraudar o sistema eleitoral e adulterar as atas da eleição. Essas atas são um tipo de boletins de urna.

Resultado da eleição

Maduro teria tido 51,2% dos votos e Edmundo González, o segundo candidato mais votado, teria tido 44%. Esse resultado foi dado pelo Conselho Nacional Eleitoral, liderado por um aliado do presidente venezuelano.

O chefe do MP disse que houve um ataque hacker vindo da Macedônia do Norte, tentando atingir o sistema responsável pelas eleições venezuelanas. Embora mal-sucedido, esse evento atrasou o processo e a divulgação dos resultados.  Os hackers tentaram adulterar as atas.

Ainda de acordo com Saab, o principal envolvido nesse ataque seria Lester Toledo, fugitivo da justiça venezuelana, que está morando no exterior. Além de Toledo, Leopoldo López e María Corina Machado, também fugitivos da justiça, estão envolvidos.

Entidades observaram as eleições

A Organização das Nações Unidas e o Carter Center dos EUA observaram as eleições na Venezuela. No entanto, são duas entidades que não possuem grande influência política e são muito limitadas para analisar as informações.


Campanha eleitoral da eleição presidencial venezuelana com Edmundo González (Foto: reprodução/Gabriela Oraa/AFP/Getty Images embed)

A oposição e líderes de outros países estão contestando o resultado da eleição. Representantes de 14 países não reconhecem a vitória de Maduro e dizem que a apuração das urnas não foi transparente.

Outros países, no entanto, deram parabéns a Maduro. Nicarágua, Cuba, Rússia, China, Honduras e Bolívia são algumas dessas lideranças.

Segundo nota do Itamaraty, o Brasil só se manifestará após o resultado oficial das eleições venezuelanas.

Nicolás Maduro está no poder desde 2013 e foi reeleito para mais 6 anos de mandato.

Hacker realiza vazamento que vem sendo considerado um dos maiores da história

De acordo com as informações do Cybernews, este que já vem sendo considerado um dos maiores e possivelmente o maior vazamento de dados da história começou quando um arquivo chamado “RockYou2024” foi compartilhado em um fórum durante o feriado do Dia da Independência nos Estados Unidos, em 4 de julho, por um usuário nomeado como “ObamaCare”. Ainda de acordo com o portal, o banco de dados compartilhado adicionou 1,5 bilhão de novas senhas a outras publicações feitas pelo mesmo usuário em 2021.

Medo de novos ataques

De acordo com especialistas em cibersegurança, o medo agora é de que esses dados expostos sirvam como munição para novos ataques, principalmente devido à proliferação desse tipo de ataque, que vem crescendo principalmente devido ao uso de inteligência artificial degenerativa que auxilia na criação de novos ransomware.

“Combinado com outros bancos de dados vazados em fóruns de hackers e marketplaces, que, por exemplo, contêm endereços de e-mail de usuários e outras credenciais, o RockYou2024 pode contribuir para uma cascata de vazamento de dados, fraudes financeiras e roubos de identidade” 

afirmam analistas do Cybernews citando possíveis novos ataques

Numero de ataques cresce 70%

Ainda segundo dados emitidos pelo MIT, o número de ocorrências de vazamentos de dados chegou ao seu maior período da história, sendo que apenas nos últimos nove meses houve um crescimento de 70% quando comparado ao mesmo período de 2022.


Ação de hackers vem crescendo no últimos meses (Foto: reprodução/E+/Yuliya Taba/Getty Images Embed)


No entanto, um ponto curioso é que, mesmo com o uso de IA degenerativa para auxiliar no roubo de dados, ela também é usada como ferramenta na proteção dos mesmos e vem se tornando uma barreira de proteção para as empresas, ajudando a evitar novos casos.

Ainda segundo estimativas feitas pela Cybernews, 9,9 bilhões de senhas foram expostas no arquivo RockYou2024, e outras 8,4 bilhões foram divulgadas pelo RockYou2021. Outro número divulgado, desta vez pelo MIT, foi que o gasto com cibersegurança passou a casa dos 200 bilhões de dólares apenas em 2024.

Microsoft confirma invasão hacker russa em sistemas de e-mails corporativos

Nesta sexta-feira (8), hackers russos tiveram acesso a alguns dos maiores sistemas software da Microsoft. A invasão seria a maior que a empresa sofreu nos últimos tempos. A Microsoft acredita que os criminosos usaram informações roubadas dos sistemas de e-mail corporativos da Microsoft para acessar “alguns dos repositórios de código-fonte e sistemas internos da empresa”, disse em uma apresentação perante a Comissão de Valores Mobiliários dos Estados Unidos.

Não se sabe qual código-fonte foi acessado pelos cibercriminosos do grupo Nobelium, ou “Midnight Blizzard”, como a Microsoft se refere a eles. E também não houve tempo de invasão aos sistemas, para roubo de dados.

O código-fonte é cobiçado pelas corporações, porque contém os elementos secretos de um programa de software que o fazem funcionar. Hackers com acesso ao código-fonte podem usá-lo para realizar ataques subsequentes a outros sistemas.


Post da CNN sobre a invasão dos hackers nos sistemas da Microsoft (Foto: reprodução/X/@CNNBrasil)

Tentativa de roubo em janeiro

Em janeiro deste ano, houve também uma tentativa de hackeamento nos sistemas da Microsoft. Inclusive, no mesmo período outra grande empresa de tecnologia, a Hewlett Packard Enterprise, também encontrou tentativa de acessos por hackers, que teriam violado seus sistemas de e-mail baseados em nuvem. O âmbito completo e o propósito exato da atividade não são claros, mas os especialistas dizem que o grupo responsável tem um histórico de amplas campanhas de coleta de informações em apoio ao Kremlin.

O grupo de hackers estava por trás da infame violação dos sistemas de e-mail de várias agências dos EUA, usando software fabricado pela empresa norte-americana SolarWinds, que foi revelado em 2020. Os hackers tiveram acesso durante meses a contas de e-mail não identificadas, informações confidenciais dos departamentos de Segurança Interna e Justiça, entre outros órgãos, antes da descoberta da operação de espionagem.

Outras tentativas de roubo

A Microsoft vem sofrendo com tentativas de acesso aos sistemas, há alguns anos. Em 2021, por exemplo, com uma falha do Microsoft Exchange Server, servidores de e-mail de 30 mil organizações foram invadidos. E no ano passado, hackers chineses acessaram e-mails do governo dos Estados Unidos por meio de um problema de segurança de nuvem da empresa.

Matéria por: Carol Aguilera/Lorena R7

Hacker ataca TV Justiça e deixa mensagem para a alta cúpula do canal

Nesta sexta-feira (01), foi relatado que a rede da TV Justiça, canal de televisão público administrado pelo Supremo Tribunal Federal (STF), sofreu um ataque de hacker em seu sistema. As informações são do Portal Leo Dias.

Alegadamente, a equipe técnica está atualmente tentando recuperar o controle do sistema na sede em Brasília, cuja invasão parece ter sido o principal objetivo do ataque, além da entrega de uma mensagem em áudio. Nenhum canal da emissora fez um pronunciamento sobre o caso até o momento, e relata-se que o arquivo de MP3 deixado pelos hackers foi divulgado somente à alta cúpula da TV Justiça, para evitar vazar a informação de que a rede da emissora foi invadida.


Plenário do Supremo Tribunal Federal (Foto: reprodução/Portal Leo Dias)

Sem indícios

No entanto, a TV Justiça continua no ar sem alterações em sua programação, permanecendo ao vivo até em seus canais no Youtube (@STF_oficial e @RadioeTVJustica), além de continuar publicando matérias em seu site (https://radioetvjustica.jus.br/), sem qualquer menção de uma invasão no seu sistema.

De acordo com as principais fontes do caso, a equipe técnica está averiguando qual foi o objetivo dos hackers, e se é um caso de “sequestro” da emissora, no qual seria demandado um resgate pela restauração do sistema.

Ataque à Record TV

Este tipo de ataque já ocorreu em 2022 com a emissora Record TV, em um caso ondo no qual criminosos invadiram a rede central da emissora em São Paulo, onde ficam armazenados arquivos como reportagens, quadros televisivos, e programas a serem lançados. Durante este incidente, a Record foi salva pelo fato de que os hackers não tiveram acesso a arquivos confidenciais, apenas produtos jornalísticos de que o Departamento de TI já possuía cópias.

Ainda assim, foi o maior ataque contra uma emissora de televisão do mundo, e a Record sofreu com várias alterações na sua programação durante as negociações, em que os hackers cobraram um valor de US$ 5 milhões e vários dados de funcionários e ex-funcionários foram vazados.

Novo filme de Fabrício Bittar, “O Rei da internet”, terá João Guilherme como protagonista

João Guilherme vai viver o hacker Daniel Nascimento em filme. “O rei da internet” é dirigido por Fabrício Bittar, e contará a história do hacker que já foi considerado um dos maiores do país. O ator Marcelo Serrado também atuará no filme, interpretando um líder que recrutará o jovem para o mundo do crime.

O rei da internet

De acordo com o jornal O Globo, o novo filme de Fabrício Bittar (‘Como se Tornar o Pior Aluno da Escola’) começará a ser gravado em março deste ano. Os atores já anunciados para o longa são Marcelo Serrado (Crô – O Filme) e João Guilherme, que já fez alguns filmes, como ‘Alice no Mundo da Internet’, ‘Entrando numa Roubada’ e ‘Meu Pé de Laranja Lima’.

Durante entrevista para O Globo, João Guilherme comentou: “Vai ser um projeto diferente de tudo o que fiz até agora. Além de atuar, terei minha primeira oportunidade como produtor executivo. Isto é incrível: poder mergulhar de cabeça em um projeto, indo além da atuação”.


Marcelo Serrado – à esquerda -, Fabrício Bittar – ao centro -, e João Guilherme – à direita (Reprodução / O Globo)

O hacker da vida real

O filme é inspirado na trajetória do brasileiro Daniel Nascimento, que ficou conhecido por ser um dos principais hackers cibernéticos do país. Dos seus 11 aos 15 anos, Daniel invadiu sistemas nacionais e internacionais, inclusive do governo. Ele também foi responsável por deixar a região nordeste sem luz durante uma semana, após invadir a rede da Telemar. Ele chegou a ser preso pela Polícia Federal, em 2005. Hoje, atua como empresário e consultor no ramo de segurança digital, fazendo justamente o oposto do que fazia antes: ajudando empresas e pessoas a se protegerem de ataques cibernéticos.