Uma operação das polícias civis do Estado do Goiás (Delegacia Estadual de Repressão aos Crimes Cibernéticos- DERCC) e do Tocantins (Divisão Especializada de Repressão a Crimes Cibernéticos – DRCC/TO) desarticulou uma organização criminosa que praticava extorsão após bloqueio de rede por meio da Negação de Serviço Distribuído (DDoS) em desfavor de provedores de conexão de Internet.
Batizada de Attack Mestre, a operação identificou que a interrupção, que afetava até mesmo a prestação de serviços essenciais, era seguida de extorsão. Os investigados exigiam dos provedores o pagamento de valores em criptomoedas para o restabelecimento do serviço. Eles chegaram a interromper conexões banda larga de centenas de milhares de usuários (pessoas físicas e jurídicas) nos 26 estados brasileiros e no Distrito Federal.
Evandro Varonil, do Lacnic, lembrou que a operação contou com a colaboração das associações de provedores, que forneceram informações técnicas. “Não existe impunidade, mesmo usando números internacionais”, disse Varonil.
A Operação Attack Mestre contou com integração entre Ministério da Justiça e Segurança Pública e forças de segurança estaduais e foi deflagrada nesta sexta-feira,28/8. A ação também teve o apoio do Laboratório de Operações Cibernéticas da Secretaria de Operações Integradas (Seopi/MJSP), que auxiliou na investigação junto às polícias civis dos estados de Goiás e Tocantins, representados pela Delegacia Estadual de Repressão aos Crimes Cibernéticos e pela Divisão Especializada de Repressão a Crimes Cibernéticos.
“Vale destacar a dedicação das autoridades policiais estaduais e do Ministério da Justiça. Em um País com sérios desafios na segurança pública, ver a dedicação destes profissionais em investigações tecnicamente complexas é uma grata surpresa. Fica também o destaque às entidades e aos provedores que contribuíram com as investigações, compartilhando continuamente informações técnicas. Essa cooperação é fundamental para termos uma Internet mais segura no Brasil”, disse Eduardo Neger, presidente da Abranet.
Em nota, o coordenador do Laboratório de Operações Cibernéticas do MJSP, Alessandro Barreto, afirmou que os investigados são detentores de conhecimentos avançados na área da tecnologia da informação e faziam uso de uma estrutura extremamente complexa, dotada de uma rede com diversos computadores infectados por bots, popularmente conhecida como “zumbis”.
Segundo informações oficiais, estavam sendo cumpridos cinco mandados de busca e apreensão e dois mandados de prisão temporária em São Paulo e Goiás. Um investigado foi preso no município de Porto Feliz (SP), com apoio da Unidade de Inteligência Policial do Departamento de Polícia Judiciária da Macro São Paulo.
As informações sobre as operações realizadas pelos suspeitos foram coletadas na Internet com o apoio do Laboratório de Operações Cibernéticas da Secretaria de Operações Integradas (Seopi/MJSP) e polícias judiciárias dos estados do Tocantins e Goiás.
A Operação Attack Mestre recebeu este nome em referência ao modo de controle exercido pelos investigados sobre os pontos que distribuem efetivamente os ataques. Sabe-se que tecnicamente o ataque conhecido como DDoS tem como principal característica o controle por um “mestre” de vários outros “bots” escravos.
FONTE: ABRANET