Arquivo de Notícias Resultados para: "hacker"

Polícia realiza operação contra quadrilha de roubo de dados e senhas virtuais

Publicado em: 25/09/2025 20:09

Polícia realiza operação contra quadrilha especializada em roubo de dados A equipe do 3º Distrito Policial (DP) de Mogi das Cruzes realizou nesta quinta-feira (25), uma operação contra uma organização criminosa especializada em invasão de equipamentos eletrônicos. O objetivo da quadrilha era acessar os dados e senhas virtuais das vítimas e repassar para estelionatários. O líder do grupo e mais dois suspeitos foram presos nos estados de São Paulo e Minas Gerais. Já os demais mandados de busca foram cumpridos além desses estados, também no Rio Grande do Sul. ✅ Clique para seguir o canal do g1 Mogi das Cruzes e Suzano no WhatsApp As investigações começaram após comunicados emitidos pelas próprias operadoras de telefonia, que relatavam tentativas de acesso aos sistemas. De acordo com o delegado que está à frente das investigações, Alexandre Batalha, apesar de cometerem estelionato, os suspeitos agiam de forma diferenciada. “Começamos a investigar o grupo e vimos que estávamos investigando uma quadrilha de estelionatários, não os estelionatários comuns que estávamos acostumados a ver. Eles tinham a função de fornecer elementos, dados, bases para que outros estelionatários e grupos consultassem aqueles dados e conseguissem praticar os diversos crimes", explicou. O grupo tinha um integrante que atuava como "gerente". Era ele quem aliciava pessoas para atuarem na execução dos crimes. "Quando essas pessoas não eram tão experientes, esse "gerente", que consideramos como hacker, ensinava, fornecia textos de como ele [aliciado] tinha que fazer, do que ele tinha que falar. E isso facilitava a ação do grupo pra aumentar o número de pessoas trabalhando para ele", contou o delegado. Batalha explicou também que a quadrilha adotava estratégias para que não conseguissem derrubar suas ações. “Eles usavam equipamentos e estratégias para se protegerem. A polícia conseguiu identificá-los e apreendê-los, e chegar até esses equipamentos”. Segundo a polícia, ainda não se sabe quantas pessoas foram vítimas dos estelionatários. O material apreendido vai passar por perícia e as investigações devem continuar. Os suspeitos podem responder pelos crimes de invasão de dispositivo informático, falsidade ideológica, falsa identidade, estelionato e organização criminosa. Leia mais Sexto suspeito de envolvimento em assalto a casa de mãe e avós de filhos de Bolsonaro é preso em Itaquaquecetuba, diz polícia Quem é o 'pagodeiro do PCC', condenado a mais de 50 anos de prisão por fraudes em licitações e lavagem de dinheiro na Grande SP Polícia apreendeu equipamentos usados pela quadrilha para realizar os crimes Reprodução/Tv Diário Veja tudo sobre o Alto Tietê

Palavras-chave: hacker

Presa na Itália, Carla Zambelli é ouvida por comissão da Câmara em processo de perda de mandato

Publicado em: 24/09/2025 12:06

Presa na Itália, Carla Zambelli não se opõe a cumprir pena no Brasil, diz defesa A deputada Carla Zambelli (PL-SP) se emocionou durante depoimento à Câmara dos Deputados nesta quarta-feira (24) em processo que pede sua cassação. Zambelli mostrou uma foto com o filho e criticou o ministro do Supremo Tribunal Federal (STF), Alexandre de Moraes, por bloquear suas redes. "Tirou as redes sociais do meu filho, tirou as redes sociais da minha mãe", disse Zambelli emocionada. A parlamentar participa por videoconferência da reunião, como em sua primeira participação no caso. Zambelli disse que já teve oito desmaios na prisão na Itália e disse que está sofrendo de uma crise de fibromialgia. "Eu pareço uma velha, ando devagar, tenho muita dor de cabeça. E isso aumenta por causa da decepção toda, da decepção", disse. O processo em curso foi instaurado em junho na comissão para analisar o pedido de perda de mandato de Zambelli após a deputada ser condenada pelo Supremo Tribunal Federal (STF). 🔎 Um deputado perde o mandato quando tem uma decisão transitada em julgado, quando não são possíveis mais recursos. A análise da perda de mandato começa pela CCJ. Além da parlamentar, ainda foram ouvidas cinco testemunhas antes que o relator apresente o parecer (entenda mais abaixo). Foto de arquivo: a deputada federal Carla Zambelli (PL- SP) participa uma coletiva de imprensa NINO CIRENZA/ATO PRESS/ESTADÃO CONTEÚDO Zambelli condenada Carla Zambelli foi condenada à prisão, pelo STF, por uma invasão aos sistemas do Conselho Nacional de Justiça (CNJ). Antes de a condenação do Supremo se tornar definitiva, Carla Zambelli fugiu para a Itália, o que levou a parlamentar a ser incluída na difusão vermelha da Interpol. Em julho, a deputada foi presa nos arredores de Roma. Alvo de um processo de extradição, Carla Zambelli aguarda decisão do caso detida na penitenciária feminina de Rebibbia. Próximos passos Após os depoimentos, o parecer do relator Diego Garcia (Republicanos-PR) deverá ser apresentado em até cinco sessões. Seja qual for a posição da CCJ, o parecer aprovado pela comissão é levado ao plenário da Casa. Em plenário, para que o mandato seja cassado de fato, é a maioria absoluta de votos – ou seja, pelo menos 257 votos a favor da perda. Até o momento, a comissão ouviu o especialista em coleta de dados Michel Spiero, o hacker Walter Delgatti Neto e o ex-assessor do TSE, Eduardo Tagliaferro. Ainda falta ouvir as seguintes testemunhas: Carla Zambelli (deputada licenciada e presa) Paulo Sérgio Nogueira de Oliveira (general, ex-ministro da Defesa) Flávio Vieitez Reis (delegado da Polícia Federal) Felipe Monteiro de Andrade (agente da Polícia Federal) Oswaldo Eustáquio (blogueiro) Zambelli e Delgatti na CCJ Detida em uma penitenciária na Itália, a deputada licenciada participou remotamente de reunião no processo de perda de mandato e trocou acusações com o hacker Walter Delgatti no início de setembro. 👉🏽 Os dois participaram da audiência de forma remota. Delgatti falou diretamente de uma sala no presídio de Tremembé, onde cumpre pena. A deputada, por sua vez, obteve autorização da Justiça da Itália para participar remotamente da reunião. Walter Delgatti foi convocado para depor de novo à PF nesta sexta Ueslei Marcelino/Reuters Walter Delgatti afirmou que a invasão aos sistemas do CNJ ocorreram a pedido da deputada e que ele teria se hospedado na casa da parlamentar, em Brasília. Segundo ele, Carla Zambelli "exerceu o comando direto sobre os crimes". A deputada rebateu afirmando que todo o processo que a levou a ser condenada se baseia em "disse-me-disse". Carla Zambelli afirmou que Delgatti é um "mitomaníaco" e chegou a questionar a sanidade mental do hacker, fazendo menção ao uso de medicamentos para tratar um Transtorno do Déficit de Atenção com Hiperatividade (TDAH).

Palavras-chave: hacker

Presa na Itália, Carla Zambelli será ouvida por comissão da Câmara em processo de perda de mandato nesta quarta

Publicado em: 24/09/2025 00:00

Presa na Itália, Carla Zambelli não se opõe a cumprir pena no Brasil, diz defesa A Comissão de Constituição e Justiça (CCJ) da Câmara dos Deputados ouve nesta quarta-feira (24) a deputada licenciada Carla Zambelli (PL-SP) em um processo de perda de mandato. A parlamentar deve participar por videoconferência da reunião, como em sua primeira participação no caso. O processo em curso foi instaurado em junho na comissão para analisar o pedido de perda de mandato de Zambelli após a deputada ser condenada pelo Supremo Tribunal Federal (STF). 🔎 Um deputado perde o mandato quando tem uma decisão transitada em julgado, quando não são possíveis mais recursos. A análise da perda de mandato começa pela CCJ. Além da parlamentar, ainda devem ser ouvidas cinco testemunhas antes que o relator apresente o parecer (entenda mais abaixo). Foto de arquivo: a deputada federal Carla Zambelli (PL- SP) participa uma coletiva de imprensa NINO CIRENZA/ATO PRESS/ESTADÃO CONTEÚDO Zambelli condenada Carla Zambelli foi condenada à prisão, pelo STF, por uma invasão aos sistemas do Conselho Nacional de Justiça (CNJ). Antes de a condenação do Supremo se tornar definitiva, Carla Zambelli fugiu para a Itália, o que levou a parlamentar a ser incluída na difusão vermelha da Interpol. Em julho, a deputada foi presa nos arredores de Roma. Alvo de um processo de extradição, Carla Zambelli aguarda decisão do caso detida na penitenciária feminina de Rebibbia. Próximos passos Após os depoimentos, o parecer do relator Diego Garcia (Republicanos-PR) deverá ser apresentado em até cinco sessões. Seja qual for a posição da CCJ, o parecer aprovado pela comissão é levado ao plenário da Casa. Em plenário, para que o mandato seja cassado de fato, é a maioria absoluta de votos – ou seja, pelo menos 257 votos a favor da perda. Até o momento, a comissão ouviu o especialista em coleta de dados Michel Spiero, o hacker Walter Delgatti Neto e o ex-assessor do TSE, Eduardo Tagliaferro. Ainda falta ouvir as seguintes testemunhas: Carla Zambelli (deputada licenciada e presa) Paulo Sérgio Nogueira de Oliveira (general, ex-ministro da Defesa) Flávio Vieitez Reis (delegado da Polícia Federal) Felipe Monteiro de Andrade (agente da Polícia Federal) Oswaldo Eustáquio (blogueiro) Zambelli e Delgatti na CCJ Detida em uma penitenciária na Itália, a deputada licenciada participou remotamente de reunião no processo de perda de mandato e trocou acusações com o hacker Walter Delgatti no início de setembro. 👉🏽 Os dois participaram da audiência de forma remota. Delgatti falou diretamente de uma sala no presídio de Tremembé, onde cumpre pena. A deputada, por sua vez, obteve autorização da Justiça da Itália para participar remotamente da reunião. Walter Delgatti foi convocado para depor de novo à PF nesta sexta Ueslei Marcelino/Reuters Walter Delgatti afirmou que a invasão aos sistemas do CNJ ocorreram a pedido da deputada e que ele teria se hospedado na casa da parlamentar, em Brasília. Segundo ele, Carla Zambelli "exerceu o comando direto sobre os crimes". A deputada rebateu afirmando que todo o processo que a levou a ser condenada se baseia em "disse-me-disse". Carla Zambelli afirmou que Delgatti é um "mitomaníaco" e chegou a questionar a sanidade mental do hacker, fazendo menção ao uso de medicamentos para tratar um Transtorno do Déficit de Atenção com Hiperatividade (TDAH).

Palavras-chave: hacker

Polícia Civil prende no MA suspeito de desviar R$ 107 milhões do Banco da Amazônia no Pará

Publicado em: 23/09/2025 18:08

Arlison Lima Queiroz, de 35 anos, foi detido em sua residência, na cidade maranhense de Santa Inês, durante a Operação Porta 34. Reprodução/Redes sociais Um homem foi preso na manhã desta terça-feira (23), suspeito de participar de uma fraude milionária contra o Banco da Amazônia (Basa), ocorrida em julho deste ano. O desvio financeiro chegou a R$ 107 milhões. Arlison Lima Queiroz, de 35 anos, foi detido em sua residência, na cidade maranhense de Santa Inês, durante a Operação Porta 34, realizada pela Polícia Civil do Pará com apoio da Polícia Civil do Maranhão. Segundo as investigações, Arlison seria o hacker responsável pela instalação de um dispositivo eletrônico clandestino que permitiu o desvio de valores das contas de clientes do banco. Ele teria recrutado o gerente da agência para viabilizar a instalação do aparelho, que retirava os valores diretamente das contas e os redirecionava para contas de laranjas. “A agência hackeada foi a de Santa Inês, mas todas as contas afetadas pertenciam à agência de Belém. O dispositivo foi inserido apenas uma vez e, em questão de cinco minutos, R$ 107 milhões foram desviados", explicou o delegado da Polícia Civil do Pará, Tainan Melo. 📱Baixe o app do g1 para ver notícias do MA em tempo real e de graça O processo de retirada do dinheiro foi totalmente automático. O microchip roubava as senhas dos gerentes, identificava as contas previamente selecionadas pelos criminosos e validava as operações com as duas autorizações necessárias. “Toda retirada exige duas senhas de gerentes. Esse dispositivo já contava com ambas, retirou o dinheiro, aplicou as senhas e, em cinco minutos, R$ 107 milhões foram desviados. Uma parte significativa já foi recuperada pelo próprio sistema bancário, via PIX”, acrescentou o delegado. Além da prisão temporária, a polícia cumpriu mandados de busca e apreensão em endereços ligados ao investigado, com apoio de policiais da 7ª Delegacia Regional de Santa Inês. Foram apreendidos dispositivos eletrônicos e documentos que passarão por perícia. Essa foi a segunda fase da Operação Porta 34. A primeira ocorreu em julho, quando três homens foram presos, entre eles o gerente do banco, acusado de facilitar as transferências fraudulentas a partir de acessos privilegiados ao sistema interno do Basa. Saiba mais sobre as prisões: Trio é preso suspeitos de desviar 100 mihões de reais do Banco da Amazônia As investigações continuam para identificar outros envolvidos e rastrear os valores desviados. "O que se apura agora é o destino do restante do dinheiro. Há indícios de crimes como lavagem de dinheiro, corrupção e fraude bancária. Certamente, valores milionários não são movimentados por uma ou duas pessoas, mas por dezenas de envolvidos", destacou o delegado regional de Santa Inês, Alisson Guimarães. Em nota, o Banco da Amazônia informou que colabora com as autoridades e reforçou que repudia qualquer conduta ilegal relacionada às suas operações.

Palavras-chave: hacker

Cibersegurança: como proteger a sua empresa contra ataques digitais

Publicado em: 22/09/2025 14:02

O Brasil na mira dos cibercriminosos Com a transformação digital acelerada e cada vez mais serviços e operações migrando para o online, o crime cibernético se tornou uma realidade preocupante. De pequenos comércios a grandes corporações, nenhuma empresa está imune às ameaças digitais e precisa se conscientizar sobre a importância de blindar seu negócio contra ataques cibernéticos, especialmente no Brasil, que ocupa uma posição negativa nesse cenário. Segundo o Panorama de Ameaças para a América Latina 2024, o país ocupa o segundo lugar no ranking mundial, registrando mais de 700 milhões de ataques em apenas um ano, o equivalente a 1.379 tentativas de invasão por minuto. Em paralelo, o Brasil aparece também em segundo lugar nas Américas em maturidade de cibersegurança, segundo o Índice Global de Segurança Cibernética da UIT, o que reforça a necessidade de investimentos contínuos em proteção digital. Por que os ataques acontecem e quais são os mais comuns? Vários fatores contribuem para o aumento dos crimes cibernéticos, começando pela dependência crescente de plataformas digitais para promover produtos e serviços. Outro motivo é que nem sempre os sistemas conseguem acompanhar a velocidade da transformação digital e acabam ficando desprotegidos. Para completar, os criminosos estão cada vez mais sofisticados, se valendo de técnicas avançadas para explorar falhas técnicas e comportamentais nas empresas. Entre as ameaças mais frequentes estão: Malware: softwares maliciosos que destroem ou roubam dados e até mesmo apagam arquivos essenciais para a execução do sistema operacional Ransomware: mantém dados ou sistemas como reféns até que um resgate seja pago Engenharia social: inclui técnicas como o pishing, que envolve usar mensagens falsas para roubar credenciais, expor dados confidenciais ou espalhar malware Ataques à cadeia de abastecimento: exploram fornecedores e prestadores de serviços para prejudicar múltiplos alvos simultaneamente DDoS (negação de serviço distribuída): sobrecarregam servidores com tráfego excessivo, interrompendo serviços Malwares estão entre as ciberameaças mais frequentes nas empresas. DIvulgação: Freepik Como a sua empresa pode se proteger: 7 dicas essenciais Segundo Marcelo Souza, Diretor de Tecnologia da Informação e Inovação da Ligga Telecom, os cibercriminosos têm se aproveitado da ausência de práticas básicas de segurança para promover ataques cibernéticos. Para se proteger, a sua empresa precisa de uma estratégia completa, que envolva tecnologia, processos e pessoas: Conscientizar e treinar os colaboradores em cibersegurança, já que os funcionários são a primeira linha de defesa contra phishing e outras ameaças digitais; Usar senhas fortes e autenticação multifator em todas as contas comerciais para reduzir acessos não autorizados; Garantir que todos os softwares e sistemas estejam atualizados com a versão mais recente, o que ajuda a eliminar as brechas exploradas por hackers; Fazer backup dos dados com frequência e testar o funcionamento dos processos de backup e recuperação periodicamente, para garantir a recuperação rápida das informações em caso de ataque; Utilizar tecnologias de proteção avançadas, como firewalls, sistemas de detecção de invasão, antivírus e criptografia; Reforçar as práticas de segurança para trabalho remoto, incluindo VPNs e dispositivos protegidos com softwares atualizados; Contar com planos de resposta a incidentes, que preparem a empresa para agir rapidamente diante de um ataque cibernético. Soluções da Ligga Telecom que elevam a proteção digital da sua empresa Para complementar as boas práticas de cibersegurança, investir em soluções robustas faz toda a diferença na hora de proteger a sua empresa contra ataques, entre elas: Anti-DDoS: bloqueia ameaças que tentem derrubar sistemas com sobrecarga de tráfego, protegendo a disponibilidade da rede e a continuidade dos serviços; Segurança integrada SD-WAN: combina performance de rede com recursos avançados de cibersegurança, garantindo conectividade estável, visibilidade centralizada e defesa contra ameaças como ransomware, especialmente em empresas com ambientes distribuídos. Além de ser referência em telecomunicações no Paraná, a Ligga Telecom também se compromete com a segurança digital de empresas e órgãos governamentais em larga escala. Com soluções de backup robustas, muralhas digitais e recursos de segurança avançados como anti-DDoS e proteção integrada SD-WAN, a Ligga pode ajudar a sua empresa a proteger dados sensíveis e se blindar contra ataques digitais. “Graças à estrutura de backup da Ligga, recentemente fizemos a restauração de um sistema atacado por ransomware em apenas 48 horas”, finaliza Marcelo. Tudo o que não pode parar no Paraná está conectado pela Ligga Telecom. Conheça as nossas soluções e proteja ainda mais a sua empresa.

Protestos da geração Z podem estar virando uma 'primavera asiática'? Entenda

Publicado em: 21/09/2025 04:01

Jovens tiram selfie com o palácio do governo do Nepal em chamas ao fundo, em 9 de setembro de 2025 AP Photo/Niranjan Shrestha De invasões a palácios a fugas de chefes de Estado, vários países asiáticos vêm passando por transformações políticas lideradas por uma geração nascida na era digital. Com amplo conhecimento digital, a chamada geração Z –termo que se refere a pessoas nascidas aproximadamente entre 1997 e 2012– emergiu como uma força política, desafiando o autoritarismo, a corrupção e a desigualdade econômica com ativismo de rua. ✅ Clique aqui para seguir o canal de notícias internacionais do g1 no WhatsApp No Nepal, protestos de jovens contra a proibição das redes sociais e a corrupção derrubaram o governo do primeiro-ministro Khadga Prasad Oli na semana passada. Manifestantes invadiram e incendiaram prédios governamentais e casas de ministros. O Parlamento foi dissolvido e novas eleições foram convocadas. A Indonésia também testemunhou protestos em larga escala recentemente, desencadeados por insatisfação da população com benefícios generosos concedidos aos congressistas do país, entre outras queixas. O governo do presidente Prabowo Subianto mal conseguiu se manter e se esforçou para atender às demandas dos jovens, demitindo ministros e revogando as regalias. Em Bangladesh, protestos em massa liderados por estudantes em julho e agosto de 2024 encerraram o governo de 15 anos da primeira-ministra Sheikh Hasina e a forçaram a fugir para a vizinha Índia. Em 2022, distúrbios ocorridos no Sri Lanka em meio à turbulência econômica levaram à deposição do então presidente Gotabaya Rajapaksa. Nesta reportagem, você vai ver: Falha em compreender os anseios da juventude Uma mudança geracional? Traçando seu próprio caminho Falha em compreender os anseios da juventude Bloqueio de redes sociais no Nepal provoca onda de manifestações e protestos derrubam o governo Alguns especialistas comparam a situação na Ásia à Primavera Árabe, uma série de protestos em massa no Oriente Médio e Norte da África no início da década de 2010, impulsionados pelo descontentamento generalizado com a corrupção e as dificuldades econômicas, que derrubaram vários governos, incluindo os da Tunísia, Egito, Líbia e Iêmen. O resultado, porém, foi tudo menos triunfante. A Primavera Árabe deu lugar a anos de agitação e frágeis transições de poder. Apesar das diferenças nos cenários políticos, especialistas afirmam que as questões que desencadearam a Primavera Árabe são semelhantes às que desencadearam a agitação em lugares como Sri Lanka, Bangladesh e Nepal. Eles citam frustração e descontentamento generalizados com a corrupção, dificuldades econômicas e má governança. Annisa R. Beta, professora de estudos culturais na Universidade de Melbourne, também destacou o poderoso papel desempenhado pelas redes sociais na disseminação do descontentamento e na facilitação de manifestações lideradas por jovens. Essa mudança, segundo afirmou, tornou o controle centralizado sobre os jovens quase impossível. "As gerações mais jovens, a geração Z, a geração Alfa, não estão interessadas em ser lideradas por apenas uma figura carismática", disse Beta à agência de notícias Deutsche Welle. Os jovens, segundo a especialista, se identificam mais ​​com um movimento descentralizado que permanece fortemente focado em seus objetivos. Ishrat Hossain, pesquisadora do Instituto Alemão de Estudos Globais e Regionais (Giga) compartilha uma visão semelhante. "Em muitos casos, as plataformas digitais sociais amplificaram o impacto dos protestos nas ruas e forneceram meios para o surgimento de líderes não tradicionais, como rappers e hackers", afirmou. Uma mudança geracional? Jovens celebram após queda do primeiro-ministro do Nepal, em 9 de setembro de 2025 AP Photo/Niranjan Shrestha O músico Rajat Das Shrestha é uma das figuras mais proeminentes do movimento da geração Z no Nepal. Ele acredita que em todos esses países, as causas da agitação são sempre as mesmas. "Acredito que a corrupção e a mentalidade autoritária dos governos não são problemas apenas do Nepal ou de Bangladesh. Elas existem em graus variados em toda a região." Shrestha vê um padrão se desenvolvendo em toda a Ásia. Ele disse que a mensagem de Bangladesh e Sri Lanka foi clara: "governos podem cair quando os jovens se levantam." Se os governantes "continuarem a ignorar os sonhos e as frustrações dos jovens", afirmou, "eventos semelhantes acontecerão em muitos outros países desta região." Beta acredita que este movimento liderado por jovens não é algo passageiro, mas uma mudança geracional. "Esperamos um processo contínuo, um despertar político contínuo, marcado pela geração Z. Mas também veremos isso muito claramente entre as gerações Alfa e Beta", disse, se referindo aos nascidos após 2010. Traçando seu próprio caminho 'Nepo kids' do Nepal: ostentação nas redes sociais alimentou onda de protestos no país Embora as fagulhas iniciais nesses países possam parecer semelhantes, cada um deles traça seu próprio caminho. O Sri Lanka recuperou a estabilidade política e econômica nos últimos três anos. Sua economia está crescendo novamente a um ritmo aceitável, indicando uma recuperação cada vez mais forte de sua pior crise financeira em décadas. A Indonésia conseguiu preservar seu sistema atual, resistindo aos protestos recentes sem causar perturbações sistêmicas. Enquanto isso, Bangladesh está em uma posição precária, com o país preso entre reformas abrangentes e eleições democráticas, correndo o risco de mergulhar em um caos ainda mais profundo. A especialista do Giga, Hossain, permanece "cautelosamente otimista" sobre o que vem a seguir. "Sem a institucionalização de demandas de protesto mais amplas – por meio de mecanismos legais, alocação orçamentária e estruturas de supervisão – as vitórias de hoje podem se tornar a nostalgia de amanhã."

Palavras-chave: hackerhackers

Crescimento do PIX e falhas de segurança: por que ataques a bancos têm se repetido?

Publicado em: 21/09/2025 04:01

PF prende 8 por ataques hackers contra bancos A tentativa de invadir o sistema da Caixa Econômica Federal em 12 de setembro foi apenas mais um dos ataques planejados contra o PIX. Nos últimos dois meses, hackers conseguiram movimentar mais de R$ 1,2 bilhão de instituições financeiras. No caso do ataque à Caixa, o plano não foi concretizado. A Polícia Federal (PF) prendeu oito pessoas em flagrante, apreendeu um computador roubado do banco e disse que o grupo pode estar envolvido com as fraudes anteriores. A PF afirmou que o grupo conseguiu um notebook e uma credencial de acesso por meio do gerente de uma agência da Caixa no bairro do Brás, na cidade de São Paulo. O inquérito também indica que o banco alertou sobre a roubo do dispositivo. A informação foi publicada pela Folha de S.Paulo e confirmada pelo g1. O método foi parecido com os ataques contra a C&M Software e a Sinqia: bandidos acessaram senhas e sistemas internos para retirar valores das contas reservas das empresas, usadas para processar movimentações financeiras. Não houve ataque hacker à estrutura do Banco Central nem roubo de dinheiro de contas de clientes dos bancos. Especialistas ouvidos pelo g1 apontam que os ataques têm se repetido porque: o PIX cresceu muito desde sua criação em 2020 e se tornou mais visado por criminosos que buscam brechas de segurança em sistemas; faltam padrões de segurança mais elevados para todos os integrantes do PIX, além dos bancos mais conhecidos. A C&M Software e a Sinqia estão entre os seis intermediários que ligam instituições financeiras ao Banco Central. São os chamados Provedores de Serviços de Tecnologia da Informação (PSTI), que viraram alvo dos hackers. "Quando muitas instituições dependem de um mesmo intermediário, ele se torna um alvo atrativo. A concentração se torna um risco iminente. Há um único ponto de falha", explicou Nathália Carmo, sócia da consultoria de segurança cibernética IAM Brasil. Os ataques aproveitaram que a C&M Software e a Sinqia eram conhecidas dos sistemas dos bancos para fazer transações sem muitas barreiras, disse Nathália. Para ela, o monitoramento sobre esses intermediários precisa aumentar. "Quem deveria manter essa infraestrutura em conformidade é o intermediário. Ele precisa manter a segurança. É algo que foge da responsabilidade do banco", afirmou. As pistas que ajudaram a revelar ataque contra a C&M Software Por que ataque à C&M Software foi um dos mais graves já registrados no Brasil Novas regras após ataques Após os ataques, o Banco Central decidiu antecipar o prazo para todas as instituições de pagamento serem obrigadas a pedir autorização para continuarem operando. Em vez de dezembro de 2029, o limite agora é maio de 2026. Uma instituição de pagamento não autorizada consegue operar, mas não segue todas as regras do Banco Central. Dos 936 participantes do PIX, 78 não têm autorização expressa do Banco Central, segundo dados publicados pelo próprio órgão em 17 de setembro. BC reforça regras de instituições financeiras para impedir atuação do crime organizado A expectativa é que, com a exigência da autorização, haja mais controle sobre padrões de segurança das empresas. "Quando uma instituição é autorizada e está na lupa do BC diariamente, ela tem mais obrigações e precisa melhorar suas políticas de segurança e contra lavagem de dinheiro", explicou Abdul Assal, diretor de desenvolvimento de negócios da empresa de tecnologia financeira Galileo. Com o precedente criado após o caso da C&M Software, o Banco Central quer agora "separar o joio do trigo" e manter no sistema financeiro apenas quem tem condições de manter padrões mais elevados, avaliou Assal. "A instituição vai passar por um batalhão de análise e, caso seja aprovada, significa que ela realmente está aderente a todas aqueles requerimentos do BC". O que mais pode ser feito? Além das novas regras para instituições financeiras, é preciso haver mais filtros contra movimentações suspeitas, incluindo com uso de inteligência artificial, alertou Rocelo Lopes, CEO da empresa de compra e venda de criptomoedas SmartPay. "Se o banco puder pesquisar quem é o detentor da conta e no que ele está envolvido, ele poderá decidir segurar a transação. Criar políticas para poder identificar esse tipo de coisa seria o melhor caminho para o sistema centralizado". O segmento financeiro é o mais protegido, mas, com mais instituições a cada dia, precisa aumentar seu nível de maturidade, avaliou o diretor-geral da Netscout, Geraldo Guazzelli. "A maior fragilidade hoje, apesar de todo o ambiente, é o uso de credenciais legítimas obtidas com o roubo ou a compra", afirmou. "Mas a credencial por si não é algo que vai garantir o sucesso. Tem que ser encontrada uma falha. É uma associação de fatores".

Youtuber que perdeu canal com 2 milhões de inscritos após divulgar 'Jogo do Tigrinho' tem indenização negada

Publicado em: 19/09/2025 13:10

Justiça de SC nega indenização a youtuber com 2 milhões de inscritos que perdeu canal por 'jogo do tigrinho' Reprodução/TV Globo Um youtuber de Santa Catarina com 2 milhões de inscritos no canal perdeu uma ação judicial contra o Google ao pedir a recuperação do canal e indenização por danos morais. A conta era voltada ao público infantil e foi encerrada pela plataforma após ter anunciado o "Jogo do Tigrinho". A decisão, que cabe recurso, foi confirmada pelo Tribunal de Justiça de Santa Catarina (TJSC) na quinta-feira (18). O g1 procurou o dono do canal, assim como a empresa de internet, mas não houve retorno até a última atualização desta reportagem. ✅Clique e siga o canal do g1 SC no WhatsApp De acordo com o processo, o criador de conteúdo transmitia jogos de Roblox, voltado especialmente para crianças e adolescentes, e aceitou anunciar o "Fortune Tiger", popularmente conhecido como "Jogo do Tigrinho". A publicidade pagaria R$ 2 mil por dia. "É fato público e notório que esse produto corresponde a jogo de azar, responsável por arruinar financeiramente diversas pessoas, inclusive mediante publicidade disfarçada em redes sociais. É, portanto, conteúdo flagrantemente impróprio para crianças e adolescentes, e a conduta do autor nesse ponto revela verdadeira irresponsabilidade", disse a juíza Regina Aparecida Soares Ferreira. Para realizar o negócio, o youtuber compartilhou a senha de acesso com os patrocinadores e, após desacordo comercial, rompeu o contrato. Na sequência, o canal foi desativado. No processo, o autor disse ter sido alvo de um "strike" (punição aplicada por infringir as políticas da plataforma), mas os próprios documentos colacionados, especialmente a comunicação do autor com o suporte do YouTube, demonstram que quem possuía acesso às credenciais do canal foi o responsável pela exclusão dele. "Não houve, portanto, invasão por 'hacker', tampouco defeito de segurança da plataforma. Houve, isto, sim, ato de terceiro autorizado a acessar a conta, circunstância que se enquadra no risco assumido pelo próprio autor ao compartilhar suas senhas", citou a magistrada. O youtuber foi condenado ao pagamento das custas processuais e honorários advocatícios, fixados em 10% sobre o valor da causa. Os valores não foram informados pela Justiça e a reportagem não teve acesso à íntegra do processo. LEIA TAMBÉM: Polícia bloqueia R$ 30 milhões em operação contra 'Jogo do Tigrinho' e bets Vídeo mostra novo ângulo de bebê transportado de 'mochila' em garupa de moto Lives do jogo do tigrinho, surgem em canais de YouTube sobre culinária e jogos infantis VÍDEOS: mais assistidos do g1 SC nos últimos 7 dias

Palavras-chave: hacker

Falha no ChatGPT pode ter exposto dados do Gmail a hackers

Publicado em: 19/09/2025 04:55 Fonte: Tudocelular

O uso de IA tem se popularizado pela facilidade e otimização de tarefas. Porém, esse tipo de tecnologia, assim como outras, também é suscetível à vulnerabilidades. Recentemente, a empresa de cibersegurança Radware identificou uma falha no ChatGPT que pode ter permitido o roubo de informações privadas de contas do Gmail. O problema estava na função de “pesquisa profunda”, capaz de analisar grandes quantidades de dados em aplicativos conectados, como Gmail e Google Drive. De acordo com os especialistas, bastaria que um hacker enviasse um e-mail “preparado” com comandos ocultos. Clique aqui para ler mais

Hacker é preso em PE por invadir sistemas governamentais e vender dados para criminosos em todo o país

Publicado em: 16/09/2025 08:33

Suspeito de hackear sistemas governamentais e vender dados a golpistas é preso em ação da polícia do RS Polícia Civil/Divulgação Um hacker de 26 anos foi preso nesta terça-feira (16), em Pernambuco, por invadir sistemas governamentais e vender dados para criminosos em todo o Brasil. Segundo a Polícia Civil do Rio Grande do Sul, ele repassou dados para um homem preso em agosto, também no estado, por ameaçar o youtuber Felipe Bressanim Pereira, conhecido como Felca (entenda mais abaixo). A prisão foi realizada pela Polícia Civil do Rio Grande do Sul, em parceria com a Polícia Civil de Pernambuco. O criminoso, que não teve o nome divulgado, é apontado como "pilar técnico" de uma quadrilha nacional de invasão de sistemas informáticos, estelionato eletrônico e falsificação de documentos. ✅ Receba no WhatsApp as notícias do g1 PE Além do homem preso em Pernambuco, outras duas pessoas foram presas preventivamente: No Rio Grande do Norte: homem de 26 anos que criou uma plataforma de "puxadas" (consultas ilegais de dados) em grupos de WhatsApp; Em São Paulo: homem de 26 anos, membro de quadrilha de fraudes contra médicos gaúchos. Os três, que não tiveram os nomes divulgados, também são alvo de mandados de busca e apreensão. Eles são alvo da terceira fase da operação "Medici Umbra", da Polícia Civil do RS, que investiga o esquema de fraudes contra médicos. O homem preso em Pernambuco, chamado pela polícia de "a fonte", havia dito em conversas que tinha acesso a diversos sistemas sigilosos do poder público. Esses dados eram vendidos para intermediários, que, por sua vez, criavam painéis de consultas ilícitas a esses dados. "A fonte" também disse que: extraiu o sistema de busca de ativos do Poder Judiciário (Sisbajud) e enviou uma imagem de uma pasta de arquivos em nuvem com 2,56 terabytes de dados, destacando um arquivo compactado de 460 gigas; Nesse arquivo, segundo o criminoso, havia 239 milhões de dados de chaves PIX de pessoas de todo o país; Afirmava ter obtido dados em massa de veículos e de segurança pública do Serviço Federal de Processamento de Dados (Serpro) e do Sistema Nacional de Informações de Segurança Pública (Sinesp); Dizia acessar um dos mais sensíveis sistemas de inteligência do país e chegou a enviar imagem dizendo que tinha acesso a investigações de fraudes bancárias, reconhecimento facial e de voos domésticos e internacionais da Polícia Federal. Investigação A Polícia Civil do Rio Grande do Sul disse que a investigação começou a partir de uma série de ataques e fraudes contra médicos no Rio Grande do Sul. Os executores foram presos e, depois, a polícia identificou o responsável pelas invasões aos sistemas governamentais. A polícia disse que é "incontestável" a participação dos três homens presos nesta terça. Participam da operação mais de 50 policiais civis do Rio Grande do Sul, Pernambuco, Rio Grande do Norte e São Paulo. Ameaças a Felca Documentos mostram como agiam os suspeitos de ameaçar o influenciador Felca No dia 6 de agosto, Felca publicou um vídeo-denúncia sobre exploração e abuso de crianças e adolescentes na internet. O youtuber fez um compilado de denúncias sobre influenciadores que abusam da imagem de crianças, e relatou como o algoritmo divulga esse tipo de conteúdo. Desde então, ele recebia ameaças e um dos responsáveis seria Cayo Lucas Rodrigues dos Santos, de 22 anos, preso em Olinda. Junto com ele, foi preso outro jovem, identificado como Paulo Vinícios Oliveira Barbosa, flagrado acessando indevidamente sistemas da Secretaria de Defesa Social. Cayo Lucas costumava ganhar dinheiro vendendo acessos a informações sigilosas, por meio da invasão a sistemas das secretarias de segurança e do Judiciário de diversos estados. Cayo já era monitorado desde o fim de 2024 e foi identificado como líder de um grupo que chantageava vítimas — muitas delas meninas menores de idade — e também buscava intimidar pessoas que denunciavam abusos online. As investigações apontam que Cayo obrigava meninas a se expor em transmissões ao vivo. Nessas ocasiões, elas eram submetidas a rituais de humilhação, incluindo ordens de automutilação e situações classificadas pela polícia como estupro virtual. Há relatos de vítimas com apenas 7 e 8 anos de idade. VÍDEOS: mais vistos de Pernambuco nos últimos 7 dias

Palavras-chave: hacker

Suspeito de hackear dados do governo para venda é preso pela polícia do RS; ele forneceu informações para preso por ameaçar influenciador Felca

Publicado em: 16/09/2025 08:31

Suspeito de hackear sistemas governamentais e vender dados a golpistas é preso em ação da polícia do RS Polícia Civil/Divulgação A Polícia Civil do Rio Grande do Sul prendeu duas pessoas suspeitas de envolvimento em um esquema de invasão de bancos de dados do governo para obter informações e vendê-las. Os hackers foram presos em Pernambuco e no Rio Grande do Norte durante cumprimento de mandados de prisão preventiva. De acordo com a Polícia Civil, um dos presos, um pernambucano de 26 anos, é suspeito de ter fornecido dados para o grupo do qual faz parte o homem preso por ameaçar o influenciador Felipe Bressanim Pereira, conhecido como Felca. 📲 Acesse o canal do g1 RS no WhatsApp Provas obtidas pela Polícia Civil indicam que o suspeito invadiu o sistema de busca de ativos do Poder Judiciário (SISBAJUD) e teve acesso a 239 milhões de dados de chaves PIX. Além disso, diz ter obtido dados de veículos e de segurança pública do Serviço Federal de Processamento de Dados (SERPRO) e do Sistema Nacional de Informações de Segurança Pública (SINESP), além de sistemas de trânsito de mais de cinco estados. Por fim, afirma ter tido acesso a informações sobre fraudes bancárias, reconhecimento facial e de voos domésticos e internacionais da Polícia Federal. De posse dos dados, o suspeito vendia o acesso a eles. O homem preso no Rio Grande do Norte, de 26 anos, seria um intermediário e criou uma plataforma em grupos de WhatsApp para atrair outros criminosos e vender acesso a informações. Histórico de crimes Além do alvo preso no Rio Grande do Norte, o suspeito já havia fornecido dados para alvos de outras operações anteriores, como: "MDP" ou "Menor 7", preso no Pará em 12 de agosto por administrar painel de consulta de dados ilegal utilizada para fraudes "Oliver", preso no Espírito Santo em 24 de setembro por revender logins de sistemas do Poder Judiciário de diversos Estados para a prática de golpe do "falso advogado" "Federal", preso em 22 de julho na Paraíba por ataque ao sistema do Tribunal de Justiça do Rio Grande do Sul "Lammer, F4llen ou Lucifage", preso em 25 de agosto oir ameaças ao influenciador Felca e suspeito de chefiar um grupo investigado pelo compartilhamento de arquivos de pedofilia, estupros virtuais, apologia ao nazismo, instigação ao suicídio e automutilação O esquema De acordo com a Polícia Civil, os suspeitos utilizavam os dados obtidos para aplicar fraudes e outros crimes contra as vítimas. Foi possível mapear toda a cadeia de suprimentos do crime, identificando de forma incontestável a "Fonte" dos dados (em Pernambuco), um dos intermediários, administrador de plataformas de distribuição (no Rio Grande do Norte) e um dos principais operadores logísticos e financeiros da ponta, ligado a execução direta de fraudes (em São Paulo). VÍDEOS: Tudo sobre o RS

Palavras-chave: hackerhackers

Mãe processa Roblox e Discord após filho de 15 anos sofrer abuso online e tirar a própria vida

Publicado em: 16/09/2025 00:00

Plataforma de jogos Roblox é exibida em um tablet. AP/Leon Keith Uma mãe norte-americana está processando a Roblox e o Discord, plataformas de interação e jogos populares entre adolescentes, segundo divulgado pelo The New York Times na sexta-feira (12). Becca Dallas acusa os aplicativos de terem responsabilidade pela morte do seu filho de 15 anos. Ethan, que era autista, tirou a própria vida em 2024, depois de passar anos conversando com um homem de 37 anos que fingia ser um adolescente nas plataformas. O abusador o chantageava para enviar fotos íntimas. 📱Baixe o app do g1 para ver notícias em tempo real e de graça Ao g1, a Roblox lamentou o caso e reconheceu que a segurança infantil é um desafio para toda a indústria de jogos online. A plataforma afirmou que está cooperando com as autoridades e que está investindo em recursos de segurança (veja mais abaixo). Já o Discord afirmou que está “comprometido com a segurança”, e que exige que os usuários tenham pelo menos 13 anos. O aplicativo informou também que está usando tecnologia e equipes especializadas para remover conteúdos nocivos. Como funciona a Roblox? Os jogadores entram em um “metaverso”: um mundo virtual em que se comunicam por avatares e criam experiências próprias. A inscrição é gratuita. A plataforma é uma das mais usadas por crianças e tem mais de 40 milhões de usuários com menos de 13 anos, segundo o The New York Times. Como funciona o Discord? Como uma plataforma de comunicação digital que permite mensagens de texto, voz e vídeo. Seu público principal são adolescentes que jogam e conversam ao mesmo tempo. Roblox: o jogo infantil com um problema sexual 'Adultização de crianças': como ativar proteção no celular para limitar tempo e atividade do seu filho online Como o caso começou Ethan começou a jogar Roblox aos 7 anos, em 2015, com a supervisão dos pais, que ativaram controles parentais. Foi dentro do jogo que conheceu “Nate”, que dizia ser uma criança. Em certo momento, Nate ensinou Ethan a desativar alguns controles parentais da Roblox, segundo o The New York Times. A amizade virtual durou anos e migrou para o Discord, onde as conversas se tornaram abusivas. Sob ameaças, Ethan foi coagido a enviar fotos íntimas ao abusador. Em 2022, o adolescente apresentou crises de raiva e chegou a passar um ano em tratamento intensivo. Quatro meses após confessar o abuso à mãe, em 2024, o jovem tirou a própria vida. Meses mais tarde, autoridades da Flórida (EUA) identificaram “Nate” como Timothy O’Connor, de 37 anos, que já tinha sido preso por outro caso envolvendo pornografia infantil. Além do processo, Becca criou uma fundação em nome do filho — Ethan Dallas Hopeful Hearts Mental Health Scholarship — para apoiar crianças com problemas de saúde mental. Roblox e Discord sob pressão Discord: o que é a rede social usada para cometer crimes contra adolescentes? O processo movido por Becca Dallas se soma a uma onda de ações contra as empresas. Segundo o The New York Times, só em 2025, mais de 20 processos federais nos EUA acusaram a Roblox de facilitar exploração sexual infantil. Um deles foi aberto em agosto, quando a plataforma foi processada no estado da Louisiana, nos EUA, sob acusação de permitir que predadores sexuais “prosperem, se unam, cacem e vitimizem menores”. No mesmo mês, a Roblox sofreu pressão após suspender a conta de um youtuber que denunciava abusos cometidos dentro da plataforma. A decisão gerou críticas ao CEO do jogo, David Baszucki, e mobilizou campanhas nas redes sociais contra o aplicativo. O Discord também tem sido criticado por ser usado por abusadores contra menores. Agressores têm se aproveitado das transmissões em vídeo ao vivo da plataforma para, por exemplo, chantagear vítimas a cumprir desafios sob a ameaça de ter fotos íntimas vazadas, conforme reportagem do Fantástico mostrou em maio de 2023. Um caso que chamou atenção aconteceu em julho de 2024, quando a Justiça do Rio condenou um homem a 24 anos de prisão por usar o Discord para incentivar jovens a cometer crimes. Além disso, o Discord se tornou um ponto de encontro para propagadores de narrativas de contracultura, como o movimento incel (celibatário involuntário), grupos de hackers e investidores em criptomoedas, segundo a agência DW. Mudanças nas plataformas Em 2025, a Roblox afirmou ter adotado mais de 100 medidas de segurança. Entre elas está o recurso Conexões Confiáveis, lançado em julho, que usa selfies em vídeo e QR Code para liberar a comunicação entre adultos e adolescentes de 13 a 17 anos. No início de setembro, a plataforma também anunciou que vai expandir a verificação de idade para todos os usuários e limitar a comunicação entre adultos e adolescentes. Já o Discord lançou, em 2023, a ferramenta "Central da Família" (ou "Family Center", em inglês), que permite que responsáveis sejam informados sobre parte das atividades de seus filhos na plataforma. Com ela, os responsáveis conseguem saber com quais usuários seu filho adolescente está conversando e de quais comunidades do Discord ele participa. No entanto, eles não podem ver o conteúdo dessas conversas. Veja mais: Influenciador morre durante transmissão ao vivo na França e acende alerta

Palavras-chave: hackerhackerstecnologia

Grupo suspeito de ataque bilionário é preso pela PF ao tentar invadir sistema PIX da Caixa Econômica

Publicado em: 14/09/2025 08:55

PF prende 8 por ataques hackers contra bancos A Polícia Federal (PF) prendeu, na madrugada de sexta-feira (12), oito pessoas suspeitas de integrar uma organização criminosa especializada em ataques cibernéticos contra o sistema financeiro nacional. O grupo é suspeito de envolvimento em fraudes que já somam R$ 1,2 bilhão. Os policiais chegaram a um imóvel onde o grupo estava reunido no momento em que tentavam acessar indevidamente o sistema da Caixa Econômica Federal para desviar valores via PIX. No local, foi encontrada uma estação de trabalho subtraída da Caixa, que permitiria acesso privilegiado ao sistema interno da instituição, como a senhas e ao sistema do PIX. Com esse equipamento, planejavam movimentar recursos de forma ilícita. As prisões em flagrante foram confirmadas pela Justiça Federal durante audiência de custódia e, em seguida, convertidas em prisão preventiva. Os detidos têm idades entre 22 e 46 anos. Os policiais chegaram ao imóvel onde o grupo estava reunido e confirmaram que o ataque já estava em andamento. A investigação também aponta que os presos são suspeitos de envolvimento em outros dois desvios de grandes proporções: um ataque em junho contra o BMP, que gerou prejuízo estimado em R$ 800 milhões, e; outro mais recente contra uma plataforma de tecnologia ligada ao PIX, com desvio de cerca de R$ 400 milhões. Somados, os dois ataques representam pelo menos R$ 1,2 bilhão em prejuízos ao sistema financeiro. As apurações continuam para identificar outros envolvidos e mapear a extensão das fraudes. A PF investiga ainda se houve participação de pessoas ligadas a instituições financeiras. O computador dos criminosos. Reprodução

Caso Miguel: primeira audiência de processo movido por Sari Corte Real contra Luana Piovani é marcada após quase um ano

Publicado em: 12/09/2025 16:16

Luana Piovani e Sari Corte Real Reprodução/Instagram/TV Globo Foi marcada a primeira audiência de instrução do processo movido por Sari Corte Real, ex-patroa da mãe do menino Miguel, que morreu ao cair do 9º andar de um prédio de luxo no Recife em junho de 2020, contra a atriz Luana Piovani. A sessão está programada para o dia 2 de outubro e será realizada de forma virtual. Ré na Justiça por deixar a criança sozinha no elevador e depois apertar o botão para a cobertura, Sari processou Luana Piovani por danos morais em novembro de 2024, depois que a influenciadora publicou vídeos comentando sobre o caso no Instagram. Na ação, ela alegou que as declarações da artista "violaram sua honra" e pediu uma indenização de R$ 50 mil. ✅ Receba as notícias do g1 PE no WhatsApp O processo é analisado pela juíza Ana Claudia Brandão de Barros Correia e corre na Seção A da 29ª Vara Cível da Capital, que fica no Fórum Rodolfo Aureliano, no bairro da Ilha Joana Bezerra, na área central da cidade. Procurado, o advogado de Sari Corte Real disse que a defesa espera que, no processo, a atriz "confesse os abusos cometidos, sobretudo diante de provas tão evidentes". O g1 entrou em contato com Luana Piovani, mas, até a última atualização desta reportagem, não obteve resposta. A ação tramita no Tribunal de Justiça de Pernambuco (TJPE) desde 22 de novembro do ano passado. Na petição, a defesa de Sari Corte Real anexou três vídeos postados pela atriz nos stories do Instagram, no dia 18 de setembro de 2024. Em um deles, a atriz cobra do governo de Pernambuco ajuda para agilizar o processo penal contra Sari e chama o marido dela de "corrupto". Em outro vídeo, a influenciadora compartilhou uma publicação da mãe de Miguel e pediu "cadeia para os criminosos Sari e Sérgio", marcando os perfis do presidente Lula (PT) e da primeira-dama, Janja da Silva. No terceiro story, a atriz compartilhou outro vídeo de um influenciador que comenta sobre a suspensão da indenização à família de Miguel e escreveu na legenda: "Po***, façam alguma coisa!", marcando, novamente, os perfis de Lula e Janja e as páginas do governo de Pernambuco e do Ministério Público de Pernambuco (MPPE). O advogado Danilo Heber de Oliveira Gomes, que representa Sari no processo, disse ao g1 na época que moveu a ação para conter o que chamou de "exageros" e de "campanha contra Sari" encampada pela influenciadora, com "declarações ácidas", nas redes sociais. Após as informações sobre o processo virem a público, a influenciadora disse, em sequência de stories no Instagram, que a ação movida por Sari representava uma "inversão de valores muito maluca" e fez críticas à demora na tramitação dos processos judiciais contra a ex-patroa da mãe de Miguel (veja vídeo abaixo). 'Inversão de valores', diz Luana Piovani sobre ação movida por Sari Corte Real Relembre o caso Laudo pericial sobre a morte do menino Miguel desmente versão de Sari Corte Real Em 2 de junho de 2020, Miguel Otávio Santana da Silva, de 5 anos, caiu do 9º andar do Condomínio Pier Maurício de Nassau, no bairro de São José, no Centro da cidade; Mirtes, mãe dele, tinha descido ao térreo para passear com a cadela dos patrões, enquanto a então patroa, Sari Corte Real, responsável por cuidar do menino naquele momento, pintava as unhas com uma manicure; O garoto ficou no apartamento de Sari, localizado no 5º andar e, num determinado momento, correu até o elevador; Imagens de uma câmera de segurança mostram Sari Corte Real apertando um botão do elevador e deixando a porta fechar com o menino dentro (veja vídeo acima); Um laudo pericial concluiu que o botão que Sari apertou levava o elevador para a cobertura do edifício; O vídeo mostra, ainda, o equipamento parando no 9º andar e o garoto saindo da cabine; Perdido, Miguel caminhou até um vão onde fica o maquinário dos aparelhos de ar-condicionado e caiu no térreo, morrendo enquanto era socorrido; Sari foi presa em flagrante na época e autuada por homicídio culposo, mas pagou fiança de R$ 20 mil e foi liberada; Em 2021, Mirtes Renata começou a cursar direito, para entender melhor os trâmites processuais do caso do filho; Com a repercussão do caso, a Universidade Federal Rural de Pernambuco (UFRPE) criou o Instituto Menino Miguel, voltado para discussões sobre infância, família e envelhecimento; Em 2022, em visita ao instituto, a mãe do garoto homenageou a cantora e compositora Adriana Calcanhotto, que em 2020 compôs a canção "2 de Junho" sobre a morte de Miguel; Em maio de 2022, Sari foi condenada a oito anos de prisão e seis meses de prisão por abandono de incapaz com resultado morte, porém, em novembro do ano seguinte, a pena foi reduzida a sete anos; Além do processo criminal, o casal Sari e Sérgio Hacker responde a uma ação trabalhista por convocar as ex-funcionárias Mirtes Renata Santana e Maria Marta, mãe e avó de Miguel, para trabalhar durante a pandemia e por pagar os salários delas com dinheiro da prefeitura de Tamandaré; O processo, que condenou o casal a pagar uma indenização de R$ 1 milhão à família do menino, foi suspenso pelo STJ em setembro de 2024; A família do menino também entrou com uma ação cível contra Sari por danos morais, pedindo uma indenização de R$ 1 milhão; Em maio de 2023, um abaixo-assinado com quase 2,8 milhões de assinaturas pediu celeridade no julgamento sobre o caso; No mês seguinte, Sari Corte Real se matriculou no curso de medicina numa faculdade particular; A defesa de Sari recorreu em todos os processos movidos contra ela, que segue em liberdade quase cinco anos após a morte de Miguel. VÍDEOS: mais vistos de Pernambuco nos últimos 7 dias

Palavras-chave: hacker

EUA podem investigar a Microsoft por falhas de segurança em seus softwares

Publicado em: 11/09/2025 01:40 Fonte: Tudocelular

O governo dos Estados Unidos é atualmente um dos maiores clientes de produtos da Microsoft, mas o país tem sido alvo de diversos ataques cibernéticos relevantes e isso levantou a preocupação do Congresso norte-americano. Em pedido encaminhado para a Comissão Federal de Comércio (FTC), o senador Ron Wyden pediu a abertura formal de uma investigação para responsabilizar a Microsoft por uma série de incidentes cibernéticos. A negligência grosseira de segurança cibernética da gigante de tecnologia resultou em ataques de ransomware contra infraestrutura crítica, incluindo organizações de saúde dos EUA, pelo menos em parte, devido às configurações padrão no sistema operacional Windows.Clique aqui para ler mais

Palavras-chave: hackertecnologiawindows