Polícia Federal prende suspeitos de ataques DDoS a instituições públicas

As autoridades cumpriram dois mandados de prisão temporária e quatro de busca e apreensão No Paraná, Distrito Federal e em São Paulo contra indivíduos que atuavam em fóruns clandestinos como autores de diversos ciberataques. Os agentes hostis estariam envolvidos nos ataques contra o STJ, o Aeroporto de Guarulhos e duas das três Forças Armadas do país

Compartilhar:

A Polícia Federal deflagrou nessa semana a operação Timeout, para desarticular um grupo cibercriminoso focado em promover ataques de DDoS contra diversas organizações públicas e privadas no país. As autoridades cumpriram quatro mandados de busca e apreensão e dos de prisão temporária contra suspeitos localizados em São Paulo, Distrito Federal e Paraná.

 

Segundo informa a PF, a operação mirava suspeitos ativos em fóruns cibercriminosos, atuando como agentes de ameaças que teriam atingido sistemas ligados ao Poder Judiciário, universidades públicas, e empresas estatais, cuja instabilidade operacional causou prejuízos à prestação de serviços à sociedade. A nota da polícia não dá detalhes sobre quais incidentes ou instituições foram atingidas pela campanha de DDoS investigada.

 

“Durante as investigações, foram identificados indícios do uso de infraestrutura internacional para mascaramento de protocolo de internet (IP), uso de redes privadas virtuais (VPNs), além da publicação de conteúdos reivindicatórios em fóruns especializados na deep web”, acrescenta o posicionamento das autoridades.

 

Ainda segundo a nota, diante dos fatos, os investigados poderão responder pelos crimes de invasão de dispositivo informático; interrupção ou perturbação de serviço telemático; associação criminosa; e divulgação de dados obtidos ilicitamente. As ordens judiciais foram autorizadas pela 15ª Vara Federal Criminal da Seção Judiciária do Distrito Federal e devem receber novos complementos a partir dos resultados das investigações em curso.

 

Grupo Azael na mira

Apurações da CNN Brasil e do Portal G1 dão conta, todavia, que os alvos da operação Timeout seriam membros do grupo cibercriminoso Azael, envolvidos em diversos incidentes de Segurança ocorridos no começo do ano. Tais ataques atingiram as redes do Superior Tribunal de Justiça (STJ); do Tribunal Regional Federal da 3ª Região (TRF-3); da GRU Airport, gestora do Aeroporto Internacional de Guarulhos; e da Marinha e Força Aérea brasileiras.

 

Além desses casos, houve a suspeita de que um incidente de DDoS contra a Universidade de São Paulo (USP) também seria atribuído ao grupo Azrael. Entretanto, a instituição de ensino Informou, por meio de nota enviada à Security Report na época, a instabilidade sentida no portal oficial ocorreu devido a problemas técnicos internos, descartando a possibilidade de uma ação cibercriminosa.

 

A Security Report divulga, na íntegra, nota publicada pela Polícia Federal sobre a operação Timeout:

 

“A Polícia Federal deflagrou, na manhã desta terça-feira (10/6), a Operação Timeout com o objetivo de cumprir mandados judiciais contra investigados suspeitos de integrarem grupo criminoso responsável por ataques cibernéticos de negação de serviço (DDoS) contra sites de instituições públicas e privadas brasileiras.

 

Na ação, foram cumpridos dois mandados de prisão temporária e quatro mandados de busca e apreensão, nos estados de São Paulo, Paraná e no Distrito Federal. As ordens judiciais foram autorizadas pela 15ª Vara Federal Criminal da Seção Judiciária do Distrito Federal.

 

A investigação apura a atuação de indivíduos que operavam sob pseudônimos e que se apresentavam em fóruns clandestinos de compartilhamento de dados como autores de diversos ataques cibernéticos. Entre os alvos afetados estariam sistemas ligados ao Poder Judiciário, universidades públicas, e empresas estatais, cuja instabilidade operacional causou prejuízos à prestação de serviços à sociedade.

 

Durante as investigações, foram identificados indícios do uso de infraestrutura internacional para mascaramento de protocolo de internet (IP), uso de redes privadas virtuais (VPNs), além da publicação de conteúdos reivindicatórios em fóruns especializados na deep web.

 

Diante dos fatos, os investigados poderão responder pelos crimes de invasão de dispositivo informático; interrupção ou perturbação de serviço telemático; associação criminosa; e divulgação de dados obtidos ilicitamente”.

 

Conteúdos Relacionados

Security Report | Destaques

Líderes de SI sugerem reforçar mão-de-obra com automação e novos talentos

Na discussão do painel de debates sobre força de trabalho em Cibersegurança na Febraban Tech, os painelistas destacaram dados do...
Security Report | Destaques

IA é aposta dos bancos para impulsionar eficiência, produtividade e personalização

Durante a Febraban Tech, CIOs discutem como o uso da IA generativa pode avalancar os negócios no setor bancário, mas...
Security Report | Destaques

“Autonomia da IA sem governança é risco anunciado”, destacam CISOs

Painel de abertura do Security Leaders Curitiba debate os impactos nova geração de Inteligências Artificiais autônomas e como avançar nas...
Security Report | Destaques

IA impulsiona inovação nos bancos e exige nova visão sobre segurança digital

Presidentes dos maiores bancos brasileiros discutem o uso de Inteligência Artificial para escalar serviços e destacam a importância de dados...