O crime na sombra digital: como criminosos “apagaram” mandados de prisão e o que isso revela sobre a segurança dos nossos sistemas críticos
🔎 Como o golpe funcionava – passo a passo técnico
1️⃣ Captação das vítimas
Os criminosos anunciavam, inclusive em canais ligados ao crime organizado, um “serviço” ilegal:
👉 a promessa de remover mandados de prisão ativos, mediante pagamento médio de R$ 3 mil.
O discurso explorava o desconhecimento técnico das vítimas sobre como funcionam os sistemas judiciais digitais.
🌐 CONECTE-SE COMIGO
2️⃣ Uso de credenciais legítimas roubadas
Não houve invasão direta de servidores ou ataques clássicos de força bruta.
⚠️ O acesso ocorreu por meio do furto de credenciais legítimas de servidores públicos, o que é extremamente crítico.
Essas credenciais permitiam acesso ao BNMP – Banco Nacional de Medidas Penais, sistema essencial do Judiciário brasileiro.
➡️ Do ponto de vista de SOC/NOC, esse é um cenário típico de comprometimento de identidade (Identity Compromise).
3️⃣ Ocultação de identidade e rastros
Para dificultar a detecção, os acessos eram realizados utilizando:
-
VPNs
-
Técnicas de anonimização
-
Simulação de acessos legítimos
Na prática, os sistemas “enxergavam” um usuário autorizado realizando ações aparentemente normais.
➡️ Aqui, a ausência de correlação avançada de logs e UEBA (User and Entity Behavior Analytics) foi determinante.
4️⃣ Manipulação silenciosa dos dados
Os criminosos não apagavam mandados, pois isso geraria alertas imediatos.
O método era mais sofisticado:
-
Alteração de dados sensíveis
-
Manipulação de certificados digitais
-
Ajustes em registros para ocultar mandados nas consultas rotineiras
📌 O mandado continuava existindo no backend, mas ficava “invisível” para operadores e consultas padrão.
5️⃣ Exploração de falhas humanas e técnicas
O líder do esquema possuía conhecimento avançado em certificação digital, permitindo:
-
Burlar autenticação multifator (MFA)
-
Decodificar e reutilizar certificados
-
Manipular cadastros sensíveis
-
Emitir documentos judiciais falsos
Tudo isso sem participação direta comprovada de servidores públicos, explorando:
✔️ falhas humanas
✔️ processos frágeis
✔️ monitoramento insuficiente
➡️ Aqui fica claro: o elo mais fraco continua sendo o humano.
6️⃣ Extorsão contínua
Após o pagamento inicial, as vítimas eram ameaçadas:
“Se parar de pagar, novos mandados podem aparecer.”
O golpe se transformava em extorsão recorrente, com dependência psicológica e financeira.
🚨 Como esse ataque poderia ter sido evitado (visão NOC/SOC)
Com base na minha experiência em NOC, SOC, ambientes bancários críticos, SIEMs e compliance, este caso poderia ter sido mitigado com:
🔐 1. Monitoramento contínuo e inteligente
-
SIEM bem configurado (Splunk, QRadar, ELK, LogRhythm)
-
Correlação de eventos entre login, horário, IP, geolocalização e comportamento
-
Alertas para uso atípico de credenciais privilegiadas
👤 2. Gestão rigorosa de identidades
-
Princípio do menor privilégio
-
Revisões periódicas de acessos
-
MFA com validação contextual (não apenas token)
🧠 3. Treinamento e conscientização
-
Programas contínuos de Cybersecurity Awareness
-
Treinamento específico para servidores com acesso crítico
-
Simulações de engenharia social
📌 Tecnologia sem treinamento não resolve.
📊 4. Auditoria e governança
-
Auditoria em tempo real de alterações sensíveis
-
Trilhas de auditoria imutáveis
-
Integração entre TI, Segurança, Compliance e Jurídico
⚖️ Conexão com Direito Digital e Compliance
Como estudante de Direito (UNISINOS) e profissional com formação em LGPD, PLD/FT e responsabilidade jurídica digital, este caso também levanta pontos importantes:
-
Responsabilidade pelo tratamento de dados sensíveis
-
Risco institucional e jurídico
-
Necessidade de governança digital integrada
-
Compliance não é apenas regulatório, é estratégico
⚖️ Reflexão final
Se sistemas judiciais, considerados críticos e sensíveis, podem ser explorados dessa forma, fica a pergunta:
👉 Se os seus sistemas corporativos forem alvo hoje, você saberia?
A transformação digital exige que segurança cibernética seja prioridade máxima, integrada à tecnologia, às pessoas e ao Direito.
📢 Compartilhe este conteúdo.
A conscientização ainda é o primeiro firewall.
Fábio Wlademir
Analista NOC | SOC | Infraestrutura | Segurança da Informação | Compliance LGPD
Estudante de Direito – UNISINOS
Data da publicação:
25 de dezembro de 2025
CONECTE-SE COMIGO
PÁGINAS PRINCIPAIS
SERVIÇOS PROFISSIONAIS
(f2ti.blogspot.com)
- ▸ Consultoria em TI: Infraestrutura, Segurança e Monitoramento (Zabbix/Nagios/Splunk)
- ▸ Soluções Web: Sites Institucionais, Blogs e Lojas Virtuais
- ▸ Treinamentos Corporativos: Windows Server, Linux, SIEM
- ▸ Análise de Sistemas: Troubleshooting e Hardening
- ▸ Suporte Especializado: Ambientes Críticos e Bancários
Especialista em Infraestrutura e Segurança da Informação



Nenhum comentário:
Postar um comentário
Deixe seu comentário ou alguma sugestão, elogio, pedido.
Se encontrar algum erro ou link, imagem quebrada, por gentileza nos informe.
E-mail: f2suporte@gmail.com
Agradecemos.