Um homem de 23 anos foi preso pela Polícia Civil nesta terça-feira (22), suspeito de ser o responsável pelo ciberataque que tirou do ar o site e o sistema de processos eletrônicos do Tribunal de Justiça do Rio Grande do Sul (TJRS) em março deste ano.
A prisão aconteceu em Guarabira, cidade do interior da Paraíba.
Segundo as investigações, o hacker — que usava o codinome "Federal" — coordenou e transmitiu ao vivo, pela deep web, o ataque de negação de serviço (DDoS), que sobrecarrega os servidores com acessos simultâneos até deixá-los indisponíveis. O sistema afetado foi o E-Proc, plataforma usada para consulta e movimentação de processos judiciais online.
Durante o ataque, que ocorreu em 26 de março de 2025, o site e o sistema do TJRS ficaram fora do ar por quase 24 horas, o que impactou diretamente a realização de audiências e o andamento de processos no estado. Na ocasião, o criminoso chegou a oferecer pagamentos via Pix para quem ajudasse a derrubar o sistema, incentivando ações contra servidores públicos e sistemas governamentais.
Operação “Negazione”
A ação que levou à prisão foi batizada de “Operação Negazione” e foi conduzida pelo Departamento Estadual de Repressão aos Crimes Cibernéticos (DERCC) do Rio Grande do Sul. Além da prisão, foram cumpridos mandados de busca e apreensão. A polícia recolheu dispositivos eletrônicos, mídias de armazenamento e documentos que ajudarão a identificar outros membros do grupo envolvido no ataque.
De acordo com o delegado Marcos de David, o criminoso não exigiu dinheiro nem furtou dados: ele teria cometido o ataque apenas para demonstrar habilidades técnicas e ganhar reconhecimento entre outros hackers.
Ataque foi transmitido e documentado na deep web
As autoridades descobriram que o passo a passo da ação criminosa foi compartilhado em fóruns na deep web, o que levantou a suspeita de que o autor estava tentando atrair novos participantes para ataques semelhantes. Um dos alvos citados em conversas do grupo seria o Supremo Tribunal Federal (STF), com ameaças de deixar o site “fora do ar por 24 horas”.
O ataque contou com uma botnet internacional, composta por mais de 2 mil dispositivos infectados e controlados remotamente, espalhados por diversos países. Essa rede de computadores foi usada para gerar o tráfego que derrubou o sistema do TJRS.
Histórico e próximos passos
O investigado já tinha histórico de crimes digitais, como fraude eletrônica e estelionato, além de envolvimento com venda de dados sigilosos. Agora, a Polícia Civil trabalha para identificar outros integrantes do grupo e apurar conexões com ataques a outros órgãos públicos no Brasil.
Quer ficar por dentro de mais notícias sobre crimes cibernéticos, segurança digital e tecnologia? Continue acompanhando nosso blog.
Segue lá no Instagram.
Comentários
Postar um comentário