Pular para o conteúdo
Brasil

Rio Grande do Sul e Ceará são alvo de operação da PF contra hackers

Com o objetivo de combater organização criminosa hacker, especializada na invasão de sistemas informatizados de órgãos públicos, para acesso indevido de dados privados de servidores e autoridades públicas, a Polícia Federal (PF) deflagrou, hoje (26), a operação Capture The Flag. A ação nos estados do Rio Grande do Sul e Ceará, conta com a participação de […]
Arquivo -
(Foto: Reprodução/Agência Brasil)
(Foto: Reprodução/Agência Brasil)

Com o objetivo de combater organização criminosa hacker, especializada na invasão de sistemas informatizados de órgãos públicos, para acesso indevido de dados privados de servidores e autoridades públicas, a Polícia Federal (PF) deflagrou, hoje (26), a operação Capture The Flag. A ação nos estados do e Ceará, conta com a participação de 20 policiais federais, que dão cumprimento a três mandados judiciais de busca e apreensão.Rio Grande do Sul e Ceará são alvo de operação da PF contra hackers

Segundo as investigações, integrantes do grupo investigado obtiveram e expuseram de forma ilícita dados pessoais de mais de 200 mil servidores e autoridades públicas, com o objetivo de intimidar e constranger tanto as instituições quanto as vítimas que tiveram seus dados e intimidade expostos.

A organização teria invadido sistemas de universidades federais, prefeituras e câmaras de vereadores municipais nos estados do , Paraná, Goiás e Rio Grande do Sul, de um governo estadual e diversos outros órgãos públicos. Somente no Rio Grande do Sul, foram mais de 90 instituições invadidas pelos . A Polícia Federal afirma  ainda que há indícios da prática de outros crimes cibernéticos por parte da organização criminosa, como compras fraudulentas pela e fraudes bancárias.A investigação se concentra na apuração dos crimes de invasão de dispositivo informático, corrupção de menores, e organização criminosa.

O nome da Operação – Capture The Flag – foi inspirado nas competições na área de pentest (testes de invasão) onde os participantes precisam encontrar vulnerabilidades em sistemas e redes de comunicação. As vulnerabilidades são as “bandeiras” que os participantes precisam capturar.

Compartilhe

Notícias mais buscadas agora

Saiba mais

Brasileiro é preso na Ponte Internacional da Amizade com contrabando de répteis exóticos

Papa Leão XIV recebe pela primeira vez vítimas de abuso sexual na Igreja Católica

“O fogo subiu muito rápido”: morador conta sobre incêndio que deixou moradores sem internet

Ozempic, Bobbie Goods: Gatos para adoção com nomes inusitados viralizam na web

Notícias mais lidas agora

Ministério Público: 98% dos membros recebem acima do teto constitucional, aponta levantamento

Ladrão que ameaçou furtar joalheria de shopping já tentou fugir de presídio por tubulação

Curandeiro de Bela Vista fotografado por Roberto Higa recebeu carta da família Kennedy

Câmara analisa incentivo a empreendedores e mais duas propostas nesta terça

Últimas Notícias

Trânsito

‘Onda Verde’ está ativa em 12 vias da Capital, mas ainda desafia motoristas

Especialista explica como ter melhor proveito dos corredores de tráfego otimizados

Transparência

Investigador é demitido por virar réu em golpe de vendas de veículos em MS

A demissão foi publicada por meio de resolução no Diário Oficial do Estado desta segunda-feira

Cotidiano

Você viu esses cachorros? Famílias procuram por pets que desapareceram em Campo Grande

Pets desapareceram neste final de semana nos bairros Jardim Ouro Preto, Vila Morumbi e Vila Serradinho

Polícia

Idoso é preso após quebrar o fêmur da esposa durante briga em Três Lagoas

Vítima disse que já teve a clavícula quebrada pelo suspeito anteriormente