{
"$type": "site.standard.document",
"bskyPostRef": {
"cid": "bafyreifycoy2vsnzacr3r5aets437tfr6jlklatntplko3yy2nmr53jdra",
"uri": "at://did:plc:ulfbtqn2ybcgbzf27z75qrvu/app.bsky.feed.post/3mehpcyfuimy2"
},
"coverImage": {
"$type": "blob",
"ref": {
"$link": "bafkreibmaukqyxylnkpnew7vebmc6czbxhl47ezxuuw2jo63q5y3bhuiom"
},
"mimeType": "image/png",
"size": 409168
},
"path": "/seguranca/410580-golpe-do-tribunal-de-justica-usa-cpf-vazado-para-roubar-pix.htm",
"publishedAt": "2026-02-09T22:30:00.000Z",
"site": "https://www.tecmundo.com.br",
"tags": [
"Segurança",
"período de Carnaval",
"canal do YouTube."
],
"textContent": "Uma campanha de phishing em larga escala está se passando pelo Sistema Judicial Federal brasileiro para extorquir dinheiro de cidadãos através do PIX. A operação combina mensagens SMS fraudulentas, um banco de dados massivo de CPFs vazados e uma infraestrutura técnica internacional para criar um golpe extremamente convincente.\n\nO ataque começa com mensagens SMS que alertam sobre irregularidades no CPF da vítima, ameaçando bloqueio de bens e contas bancárias. Os links levam a sites falsos como \"pagamento-seguro.pro\" que imitam páginas oficiais do Poder Judiciário.\n\nMensagens de phishing em nome do Tribunal de Justiça levam vítima para site falso do Sistema Judiciário Federal. Imagem: unpack64/X.\n\n## Banco de dados vazado valida o golpe\n\nA sofisticação real da operação está no uso de dados roubados. Quando a vítima insere seu CPF no site fraudulento, o sistema consulta automaticamente um banco de dados hospedado em Nova Jersey (EUA). Essa API retorna nome completo e data de nascimento reais da pessoa.\n\nAo ver seus próprios dados corretos na tela, a vítima acredita na legitimidade da cobrança. O site então exibe um número de processo judicial falso (0042074-92.2024.8.26.0000) e uma multa específica de R$ 846,23, acompanhada de um temporizador de 10 minutos para criar urgência artificial.\n\n## Infraestrutura de pagamento rotativa\n\nOs criminosos implementaram um sistema de rotação entre dois processadores de pagamento PIX. O FusionPay (api.fusionpay.com.br) direciona pagamentos para “PAGNACIONALLTDA” em Brasília, enquanto o FusionPayBR/7Trust (api.fusionpaybr.com.br) usa “HICONEX_TECNOLOGIA_E_PAGA” em Goiânia.\n\nA rotação entre processadores serve para distribuir riscos e dificultar o rastreamento. Caso uma conta seja bloqueada, a outra continua operando normalmente.\n\n## Erro operacional expõe a fraude\n\nOs operadores deixaram logs do servidor publicamente acessíveis. Isso permitiu que pesquisadores identificassem vítimas sendo processadas em tempo real, além de chaves de API e registros completos de transações.\n\nO domínio principal \"pagment-seg.me\" foi registrado através da Hostinger com proteção de privacidade, dificultando a identificação dos responsáveis. A infraestrutura internacional e o uso de dados vazados em massa indicam uma operação criminosa bem estruturada.\n\n## Carnaval se torna período crítico para fraudes digitais\n\nEspecialistas alertam que golpes como este tendem a se intensificar durante o período de Carnaval. Com a população em modo de férias, mais distraída e utilizando redes públicas de Wi-Fi em viagens, os criminosos aproveitam a janela de vulnerabilidade.\n\nA urgência criada pelo temporizador de pagamento se torna ainda mais eficaz quando a vítima está longe de casa, sem acesso fácil a documentos ou pessoas de confiança para consultar. Além disso, o receio de ter contas bloqueadas justo durante o feriado prolongado pressiona muitas pessoas a pagarem sem questionar a legitimidade da cobrança.\n\nAcompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.",
"title": "Golpe do 'Tribunal de Justiça' usa CPF vazado para roubar PIX"
}