Pular para o conteúdo
Brasil

Rio Grande do Sul e Ceará são alvo de operação da PF contra hackers

Com o objetivo de combater organização criminosa hacker, especializada na invasão de sistemas informatizados de órgãos públicos, para acesso indevido de dados privados de servidores e autoridades públicas, a Polícia Federal (PF) deflagrou, hoje (26), a operação Capture The Flag. A ação nos estados do Rio Grande do Sul e Ceará, conta com a participação de […]
Arquivo -
(Foto: Reprodução/Agência Brasil)
(Foto: Reprodução/Agência Brasil)

Com o objetivo de combater organização criminosa hacker, especializada na invasão de sistemas informatizados de órgãos públicos, para acesso indevido de dados privados de servidores e autoridades públicas, a Polícia Federal (PF) deflagrou, hoje (26), a operação Capture The Flag. A ação nos estados do e Ceará, conta com a participação de 20 policiais federais, que dão cumprimento a três mandados judiciais de busca e apreensão.Rio Grande do Sul e Ceará são alvo de operação da PF contra hackers

Segundo as investigações, integrantes do grupo investigado obtiveram e expuseram de forma ilícita dados pessoais de mais de 200 mil servidores e autoridades públicas, com o objetivo de intimidar e constranger tanto as instituições quanto as vítimas que tiveram seus dados e intimidade expostos.

A organização teria invadido sistemas de universidades federais, prefeituras e câmaras de vereadores municipais nos estados do , Paraná, Goiás e Rio Grande do Sul, de um governo estadual e diversos outros órgãos públicos. Somente no Rio Grande do Sul, foram mais de 90 instituições invadidas pelos hackers. A Polícia Federal afirma  ainda que há indícios da prática de outros crimes cibernéticos por parte da organização criminosa, como compras fraudulentas pela e fraudes bancárias.A investigação se concentra na apuração dos crimes de invasão de dispositivo informático, de menores, e organização criminosa.

O nome da Operação – Capture The Flag – foi inspirado nas competições na área de pentest (testes de invasão) onde os participantes precisam encontrar vulnerabilidades em sistemas e redes de comunicação. As vulnerabilidades são as “bandeiras” que os participantes precisam capturar.

Compartilhe

Notícias mais buscadas agora

Saiba mais
moraes

Trump Media e Rumble pedem e Justiça dos EUA expede nova citação contra Moraes

Mamelodi supera público baixo e garante a vitória sobre o Ulsan no Mundial de Clubes

Ministério da Agricultura descarta caso de gripe aviária em Terenos

pantaneta

Léo Santana, Dj Jiraya Uai e ex-Terra Samba se apresentam na Pantaneta 2025

Notícias mais lidas agora

Pela segunda sessão consecutiva, CNMP julga denúncias de corrupção no MPMS

Após vistoria apontar ‘cheiro intenso’, JBS insiste que adotou medidas antifedor

concessão morenão

Concessão de até 35 anos é alternativa para Morenão, aponta presidente de Comissão

loteria

Apostas de Coxim e Dourados faturam R$ 36 mil na Mega que acumulou em R$ 130 milhões

Últimas Notícias

Polícia

Golpistas prometem CNH por R$ 400 e sem exames

Golpista se apresentou como servidor do Detran-SP

Polícia

Médica desaparece em rio após pular de ponte na BR-376 em MS

As buscas se encerraram ao anoitecer desta terça

Esportes

Brasil é escolhido como sede dos Pans de Ginástica Artística e Rítmica

Decisão foi tomada durante assembleia geral ordinária da União Pan-Americana de Ginástica

Polícia

Perseguição termina com um preso e apreensões de 428 Kg de maconha e carro roubado em Campo Grande

428 Kg de maconha apreendidas pela Polícia Rodoviária Federal, na noite desta segunda