{
  "$type": "site.standard.document",
  "bskyPostRef": {
    "cid": "bafyreifycoy2vsnzacr3r5aets437tfr6jlklatntplko3yy2nmr53jdra",
    "uri": "at://did:plc:ulfbtqn2ybcgbzf27z75qrvu/app.bsky.feed.post/3mehpcyfuimy2"
  },
  "coverImage": {
    "$type": "blob",
    "ref": {
      "$link": "bafkreibmaukqyxylnkpnew7vebmc6czbxhl47ezxuuw2jo63q5y3bhuiom"
    },
    "mimeType": "image/png",
    "size": 409168
  },
  "path": "/seguranca/410580-golpe-do-tribunal-de-justica-usa-cpf-vazado-para-roubar-pix.htm",
  "publishedAt": "2026-02-09T22:30:00.000Z",
  "site": "https://www.tecmundo.com.br",
  "tags": [
    "Segurança",
    "período de Carnaval",
    "canal do YouTube."
  ],
  "textContent": "Uma campanha de phishing em larga escala está se passando pelo Sistema Judicial Federal brasileiro para extorquir dinheiro de cidadãos através do PIX. A operação combina mensagens SMS fraudulentas, um banco de dados massivo de CPFs vazados e uma infraestrutura técnica internacional para criar um golpe extremamente convincente.\n\nO ataque começa com mensagens SMS que alertam sobre irregularidades no CPF da vítima, ameaçando bloqueio de bens e contas bancárias. Os links levam a sites falsos como \"pagamento-seguro.pro\" que imitam páginas oficiais do Poder Judiciário.\n\nMensagens de phishing em nome do Tribunal de Justiça levam vítima para site falso do Sistema Judiciário Federal. Imagem: unpack64/X.\n\n## Banco de dados vazado valida o golpe\n\nA sofisticação real da operação está no uso de dados roubados. Quando a vítima insere seu CPF no site fraudulento, o sistema consulta automaticamente um banco de dados hospedado em Nova Jersey (EUA). Essa API retorna nome completo e data de nascimento reais da pessoa.\n\nAo ver seus próprios dados corretos na tela, a vítima acredita na legitimidade da cobrança. O site então exibe um número de processo judicial falso (0042074-92.2024.8.26.0000) e uma multa específica de R$ 846,23, acompanhada de um temporizador de 10 minutos para criar urgência artificial.\n\n## Infraestrutura de pagamento rotativa\n\nOs criminosos implementaram um sistema de rotação entre dois processadores de pagamento PIX. O FusionPay (api.fusionpay.com.br) direciona pagamentos para “PAGNACIONALLTDA” em Brasília, enquanto o FusionPayBR/7Trust (api.fusionpaybr.com.br) usa “HICONEX_TECNOLOGIA_E_PAGA” em Goiânia.\n\nA rotação entre processadores serve para distribuir riscos e dificultar o rastreamento. Caso uma conta seja bloqueada, a outra continua operando normalmente.\n\n## Erro operacional expõe a fraude\n\nOs operadores deixaram logs do servidor publicamente acessíveis. Isso permitiu que pesquisadores identificassem vítimas sendo processadas em tempo real, além de chaves de API e registros completos de transações.\n\nO domínio principal \"pagment-seg.me\" foi registrado através da Hostinger com proteção de privacidade, dificultando a identificação dos responsáveis. A infraestrutura internacional e o uso de dados vazados em massa indicam uma operação criminosa bem estruturada.\n\n## Carnaval se torna período crítico para fraudes digitais\n\nEspecialistas alertam que golpes como este tendem a se intensificar durante o período de Carnaval. Com a população em modo de férias, mais distraída e utilizando redes públicas de Wi-Fi em viagens, os criminosos aproveitam a janela de vulnerabilidade.\n\nA urgência criada pelo temporizador de pagamento se torna ainda mais eficaz quando a vítima está longe de casa, sem acesso fácil a documentos ou pessoas de confiança para consultar. Além disso, o receio de ter contas bloqueadas justo durante o feriado prolongado pressiona muitas pessoas a pagarem sem questionar a legitimidade da cobrança.\n\nAcompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.",
  "title": "Golpe do 'Tribunal de Justiça' usa CPF vazado para roubar PIX"
}