Facção especializada em invasões a sistemas bancários é alvo de operação em SC

Uma facção criminosa especializada em invasões de sistemas bancários, através de um chamado “ataque lógico”, foi alvo de uma operação do Grupo de Atuação Especial de Combate às Organizações Criminosas (Gaeco) e da Polícia Civil de Santa Catarina (PCSC), nessa quarta-feira (7). A operação deve cumprir 12 mandados de prisão preventiva e 13 de busca e apreensão em Santa Catarina, Rio Grande do Sul, São Paulo, Rio de Janeiro, Ceará, Rondônia e Paraíba, e no Distrito Federal.
A investigação, conduzida pela Delegacia de Repressão a Furtos e Roubos (DRFR) de Blumenau, iniciou quando os responsáveis pela invasão de um banco foram presos, também em Blumenau. Durante a invasão, em setembro de 2022, duas gerentes foram feitas refém. Os computadores delas foram roubados. Esses equipamentos teriam sido encomendados pela facção investigada para serem usados na invasão e retirada de valores da instituição financeira. O prejuízo chegou a R$ 2,5 milhões.
O CyberGaeco, em apoio técnico à DRFR de Blumenau, conseguiu identificar como funcionava o grupo e quem eram os responsáveis por invadir o sistema do banco e fazer as transações, chamadas de “ataque lógico”. As investigações levaram ainda à prisão de três ex-funcionários do banco, que teriam auxiliado no crime. Ainda conforme o Gaeco, os integrantes do grupo criminoso têm um histórico de crimes e fraudes digitais. Alguns teriam envolvimento em crimes cibernéticos contra a Previdência Social.
Como funciona o “ataque lógico”
O chamado “ataque lógico” possibilita a invasão e as transferências fraudulentas, e tem “fases”. O grupo furta ou rouba computadores de funcionários da instituição financeira alvo. Normalmente, algum funcionário do banco é aliciado para facilitar ou repassar informações que permitam o crime.
Acesso à rede do banco: Com o computador, os criminosos agem como se fossem funcionários e acessam a rede da instituição. Há duas alternativas: uso de VPN (com senha de algum funcionário ativo) ou acesso do Wi-Fi da agência. De posse do notebook do banco, os criminosos, agindo como se fossem colaboradores, acessam a rede da instituição financeira. Para isso, possuem duas alternativas:
Acesso ao sistema transacional: Assim que a rede do banco é conectada, ocorre o acesso ao sistema transacional com as credenciais de um gerente. A senha funcional do gerente é obtida e repassada à organização criminosa por um funcionário corrompido.
Efetivação das transferências: São acessadas contas de clientes que o grupo já sabe possuir quantias elevadas, e são efetuadas transferências eletrônicas para contas de “laranjas”.
Fonte: NSC / (Foto: MPSC, Divulgação)

Deixe um comentário