Brasil, 21 de setembro de 2025
BroadCast DO POVO. Serviço de notícias para veículos de comunicação com disponibilzação de conteúdo.
Publicidade
Publicidade

Perfil dos suspeitos por ataques cibernéticos ao sistema financeiro brasileiro

Polícia Federal e Ministério Público identificam 11 suspeitos com perfis diversos ligados a invasões ao Pix e fraudes bilionárias

A Polícia Federal e o Ministério Público de São Paulo prenderam, nos últimos três meses, 11 suspeitos envolvidos em ataques cibernéticos ao sistema financeiro nacional, revela levantamento do jornal O GLOBO. Entre os alvos, estão empresas como a C&M Software e a Sinqia Digital, responsáveis por conectar instituições financeiras ao Pix, cujo esquema pode ter desviado cerca de R$ 1,2 bilhão.

Quem são os suspeitos e seus perfis

Os presos variam de jovens desenvolvedores de software a empresários do ramo criminal, com idades entre 22 e 46 anos. Eles têm origens variadas, incluindo São Paulo, Bahia, Pernambuco, Pará e Goiás. Algumas dessas pessoas possuem antecedentes criminais por furto, porte de arma, estelionato, fraude e invasão de dispositivos eletrônicos.

Identidade e ações de um dos principais envolvidos

Um dos detidos, um corretor de criptoativos natural de Paraupebas (PA), é apontado como responsável por planejar e executar a lavagem de dinheiro do esquema. Em conversas interceptadas pelos investigadores, ele foi alertado por um hacker chamado “Breu” a “trocar uns 300M” e “ficar on” para “limpar o dinheiro”. Entre 30 de junho e 4 de julho, movimentou mais de R$ 124 milhões em uma única carteira de criptomoedas.

Segundo denúncia do Ministério Público de São Paulo, ele atuava como um lavador de criptoativos, recebendo valores e convertendo-os em diferentes tokens para dificultar a rastreabilidade. Além disso, tinha acesso a contas bancárias de alta capacidade de movimentação, como “de tesouraria de banco”. Em audiência, revelou já ter sido preso anteriormente por estelionato e associação criminosa em Mato Grosso do Sul.

Outros envolvidos e modus operandi

Outro suspeito já tinha sido denunciado pelo MP do Distrito Federal, após invadir a rede de um hospital de Brasília em agosto de 2022. Ele, conhecido como “snow” (neve), tentou extorquir o diretor do hospital com a ameaça de expor informações de pacientes, exigindo o pagamento de 43 bitcoins, atualmente cerca de R$ 619 mil. A tentativa de sequestro de credenciais e a ameaça mostram um modus operandi semelhante ao dos ataques à C&M e Sinqia.

As invasões ocorreram após recrutamentos em fóruns na internet para atrair funcionários com acesso a credenciais de instituições financeiras. Em um caso, uma pessoa que vendia login e senha por R$ 15 mil foi presa em São Paulo, após confessar a venda de credenciais a um grupo de hackers.

Impacto e rastreamento das fraudes

Os hackers realizaram transferências fracionadas e simultâneas durante períodos de baixa vigilância, como fins de semana, enviando parte do dinheiro para contas de “laranjas”, muitas de baixa renda, sem conhecimento do esquema. Para dificultar a rastreabilidade, uma parcela considerável foi convertida em criptomoedas e enviada ao exterior.

As fraudes envolvendo a Sinqia tiveram um impacto maior, com R$ 710 milhões desviados. Destes, R$ 589 milhões já foram recuperados, enquanto o Banco Central afirma que seu sistema não foi atingido pelos ataques.

Próximos passos e investigação em andamento

A força-tarefa que investiga os ataques continua apurando conexões entre os diversos ataques e suspeitos. A Polícia Federal segue monitorando atividades suspeitas, buscando identificar outros integrantes do grupo criminoso, que, conforme o juiz responsável, possuía uma organização profissional voltada a fraudes bancárias de grande escala.

Mais detalhes sobre as operações e os perfis dos suspeitos podem ser acessados na reportagem completa no GLOBO.

PUBLICIDADE

Institucional

Anunciantes