{"id":39621,"date":"2025-03-20T15:49:59","date_gmt":"2025-03-20T18:49:59","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/03\/20\/caso-joker-vazamento-afetou-milhares-de-cartoes-de-creditos-do-brasil\/"},"modified":"2025-03-20T15:49:59","modified_gmt":"2025-03-20T18:49:59","slug":"caso-joker-vazamento-afetou-milhares-de-cartoes-de-creditos-do-brasil","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/03\/20\/caso-joker-vazamento-afetou-milhares-de-cartoes-de-creditos-do-brasil\/","title":{"rendered":"Caso Joker: vazamento afetou milhares de cart\u00f5es de cr\u00e9ditos do Brasil"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Dados de 3,4 milh\u00f5es de cart\u00f5es de cr\u00e9dito de usu\u00e1rios de v\u00e1rios pa\u00edses, incluindo o Brasil, foram vazados em f\u00f3runs do crime cibern\u00e9tico, conforme revelou esta semana a startup de ciberseguran\u00e7a ZenoX. O caso, denominado \u201cJoker\u201d, est\u00e1 sendo <strong>atribu\u00eddo ao grupo B1ACK\u2019S STASH<\/strong>.<\/p>\n<p>Maior vazamento financeiro de 2025 at\u00e9 o momento, a viola\u00e7\u00e3o n\u00e3o parece ter sido direcionada a bancos espec\u00edficos. Segundo a empresa brasileira, os autores investiram em campanhas voltadas \u00e0 coleta massiva de informa\u00e7\u00f5es, utilizando m\u00e9todos como gateways de pagamentos falsos, <strong>fraudando plataformas que intermediam transa\u00e7\u00f5es entre clientes e institui\u00e7\u00f5es financeiras<\/strong>.<\/p>\n<p><iframe title=\"Golpe do cart\u00e3o retirado por motoboy: como se proteger?\" width=\"960\" height=\"540\" src=\"https:\/\/www.youtube.com\/embed\/cIG7Ju4WtJU?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>Os gateways de pagamentos s\u00e3o intermedi\u00e1rios que conectam comprador, vendedor e institui\u00e7\u00f5es banc\u00e1rias. Apesar de ser um m\u00e9todo comum do mercado, ele tem essas brechas de seguran\u00e7a, j\u00e1 que gateways falsos de criminosos podem utilizar os dados banc\u00e1rios para aplicar golpes.<\/p>\n<p>Nesse caso de vazamento, os cibercriminosos tamb\u00e9m usaram sites fraudulentos e <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/279927-3-tipos-phishing-proteger.htm\">phishing por email<\/a>, enviando mensagens nas quais <strong>se passavam por bancos e outras empresas leg\u00edtimas para enganar as v\u00edtimas e obter o maior n\u00famero de dados poss\u00edvel<\/strong>. Outra t\u00e9cnica identificada foi o \u201cMan-in-the-Middle\u201d, quando o cibercriminoso intercepta a comunica\u00e7\u00e3o entre dois dispositivos, roubando informa\u00e7\u00f5es confidenciais.<\/p>\n<p>\u201cO padr\u00e3o de atua\u00e7\u00e3o evidencia que B1ack busca maximizar seus ganhos revendendo ou utilizando os dados roubados. Para isso, explora mercados da <a href=\"https:\/\/www.tecmundo.com.br\/internet\/211075-deep-web-dark-web-diferenca-acessar.htm\">dark web<\/a>, f\u00f3runs de carding e transa\u00e7\u00f5es diretas, fortalecendo sua influ\u00eancia por meio de uma estrat\u00e9gia de marketing eficaz no submundo cibercriminal\u201d, explicou a CRO da ZenoX, Ana Cerqueira, em comunicado.<\/p>\n<h2>Sudeste asi\u00e1tico \u00e9 a \u00e1rea mais impactada<\/h2>\n<figure class=\"image\"><img  title=\"\" loading=\"lazy\" decoding=\"async\" loading=\"lazy\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/20\/20140959184030.jpg?ims=fit-in\/800x500\" width=\"800\" height=\"500\"  alt=\"800x500 Caso Joker: vazamento afetou milhares de cart\u00f5es de cr\u00e9ditos do Brasil\" \/><figcaption>O email phishing \u00e9 uma das t\u00e9cnicas usadas pelos cibercriminosos para a coleta de dados. (Imagem: Getty Images)<\/figcaption><\/figure>\n<p>O vazamento de 3,4 milh\u00f5es de cart\u00f5es de cr\u00e9dito representa <strong>riscos significativos principalmente para consumidores e institui\u00e7\u00f5es financeiras do Sudeste Asi\u00e1tico<\/strong>, com a possibilidade de uso dos dados em <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/401738-brasil-deve-perder-r-11-bilhoes-com-golpes-no-pix-ate-2028-revela-estudo.htm\">transa\u00e7\u00f5es fraudulentas<\/a> e outros golpes. Segundo o relat\u00f3rio, esta foi a \u00e1rea mais afetada pelo caso Joker.<\/p>\n<p>A startup tamb\u00e9m sugere que uma parcela significativa desses cart\u00f5es foi gerada artificialmente. Os pesquisadores identificaram anomalias em dados como o <a href=\"https:\/\/www.tecmundo.com.br\/produto\/214362-cvv-que-serve-numero-cartao-credito.htm\">C\u00f3digo de Verifica\u00e7\u00e3o do Cart\u00e3o (CVV)<\/a>, usado para refor\u00e7ar a seguran\u00e7a em transa\u00e7\u00f5es online, datas de expira\u00e7\u00e3o e informa\u00e7\u00f5es demogr\u00e1ficas, indicando que n\u00e3o foram obtidos por meio de comprometimentos leg\u00edtimos.<\/p>\n<p>Os investigadores descobriram, ainda, que <strong>entre 1,4 milh\u00e3o e 2 milh\u00f5es dos registros vazados s\u00e3o realmente aut\u00eanticos<\/strong>, apesar da divulga\u00e7\u00e3o de uma quantidade maior. No momento da apura\u00e7\u00e3o, 93,96% dos cart\u00f5es estavam ativos, representando riscos ainda maiores para os usu\u00e1rios.<\/p>\n<p>\u201cEstimamos que entre 40% e 60% dos registros podem ter sido criados artificialmente. Esse artif\u00edcio busca ampliar o impacto do vazamento, aumentando a reputa\u00e7\u00e3o do grupo criminoso no mercado clandestino\u201d, ressaltou a especialista. Informa\u00e7\u00f5es mais detalhadas est\u00e3o <a href=\"https:\/\/zenox.ai\/pt\/b1ack-stash\/\">dispon\u00edveis no estudo<\/a>.<\/p>\n<h2>Quantos cart\u00f5es de cr\u00e9dito brasileiros foram vazados?<\/h2>\n<figure class=\"image\"><img  title=\"\" loading=\"lazy\" decoding=\"async\" loading=\"lazy\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/20\/20143553277059.jpg?ims=fit-in\/800x500\" width=\"800\" height=\"500\"  alt=\"800x500 Caso Joker: vazamento afetou milhares de cart\u00f5es de cr\u00e9ditos do Brasil\" \/><figcaption>O n\u00famero de cart\u00f5es brasileiros afetados \u00e9 baixo. (Imagem: Getty Images)<\/figcaption><\/figure>\n<p>Conforme o levantamento, <strong>3.367 cart\u00f5es de cr\u00e9ditos vazados pelo grupo B1ACK\u2019S STASH pertencem a usu\u00e1rios do Brasil<\/strong>. O n\u00famero representa apenas 0,10% do total de cart\u00f5es comprometidos, colocando o pa\u00eds na 40\u00aa posi\u00e7\u00e3o do ranking global.<\/p>\n<p>Destes, a maioria \u00e9 de S\u00e3o Paulo (SP), o que reflete a relev\u00e2ncia da cidade como centro financeiro do pa\u00eds, como explica o relat\u00f3rio. Eles foram comprometidos principalmente por meio de <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/402353-ataques-de-phishing-miram-clientes-do-maior-banco-da-ucrania-e-outras-empresas-do-pais.htm\">campanhas de phishing<\/a> e sistemas de lojas online hackeados.<\/p>\n<p>Apesar da baixa quantidade, os cart\u00f5es brasileiros vazados colocam o pa\u00eds em posi\u00e7\u00e3o de destaque na Am\u00e9rica Latina, liderando na regi\u00e3o. O segundo lugar \u00e9 ocupado pelo M\u00e9xico, que teve 2.791 cart\u00f5es vazados, \u00e0 frente de Argentina (712), Chile (459) e Col\u00f4mbia (139).<\/p>\n<p>Para a ZenoX, a baixa quantidade de cart\u00f5es nacionais vazados, na compara\u00e7\u00e3o com o Sudeste Asi\u00e1tico, pode ser atribu\u00edda a um <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/403005-empresas-brasileiras-foram-alvo-de-356-bilhoes-de-tentativas-de-ataques-ciberneticos-em-2024.htm\">amplo investimento em tecnologias de seguran\u00e7a<\/a> pelas empresas locais. Fatores como foco menor na regi\u00e3o e a dist\u00e2ncia dos locais de opera\u00e7\u00e3o dos autores da campanha tamb\u00e9m n\u00e3o s\u00e3o descartados.<\/p>\n<p>E voc\u00ea, quais cuidados tem na hora de usar o cart\u00e3o de cr\u00e9dito em compras online? Deixe seu coment\u00e1rio nas redes sociais do <strong>TecMundo<\/strong>.<\/p>\n<p>\u00a0<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Dados de 3,4 milh\u00f5es de cart\u00f5es de cr\u00e9dito de usu\u00e1rios de v\u00e1rios pa\u00edses, incluindo o Brasil, foram vazados em f\u00f3runs do crime cibern\u00e9tico, conforme revelou esta semana a startup de ciberseguran\u00e7a ZenoX. O caso, denominado \u201cJoker\u201d, est\u00e1 sendo atribu\u00eddo ao grupo B1ACK\u2019S STASH. Maior vazamento financeiro de 2025 at\u00e9 o momento, a viola\u00e7\u00e3o n\u00e3o parece ter sido direcionada a bancos espec\u00edficos. Segundo a empresa brasileira, os autores investiram em campanhas voltadas \u00e0 coleta massiva de informa\u00e7\u00f5es, utilizando m\u00e9todos como gateways de pagamentos falsos, fraudando plataformas que intermediam transa\u00e7\u00f5es entre clientes e institui\u00e7\u00f5es financeiras. Os gateways de pagamentos s\u00e3o intermedi\u00e1rios que conectam comprador, vendedor e institui\u00e7\u00f5es banc\u00e1rias. Apesar de ser um m\u00e9todo comum do mercado, ele tem essas brechas de seguran\u00e7a, j\u00e1 que gateways falsos de criminosos podem utilizar os dados banc\u00e1rios para aplicar golpes. Nesse caso de vazamento, os cibercriminosos tamb\u00e9m usaram sites fraudulentos e phishing por email, enviando mensagens nas quais se passavam por bancos e outras empresas leg\u00edtimas para enganar as v\u00edtimas e obter o maior n\u00famero de dados poss\u00edvel. Outra t\u00e9cnica identificada foi o \u201cMan-in-the-Middle\u201d, quando o cibercriminoso intercepta a comunica\u00e7\u00e3o entre dois dispositivos, roubando informa\u00e7\u00f5es confidenciais. \u201cO padr\u00e3o de atua\u00e7\u00e3o evidencia que B1ack busca maximizar seus ganhos revendendo ou utilizando os dados roubados. Para isso, explora mercados da dark web, f\u00f3runs de carding e transa\u00e7\u00f5es diretas, fortalecendo sua influ\u00eancia por meio de uma estrat\u00e9gia de marketing eficaz no submundo cibercriminal\u201d, explicou a CRO da ZenoX, Ana Cerqueira, em comunicado. Sudeste asi\u00e1tico \u00e9 a \u00e1rea mais impactada O email phishing \u00e9 uma das t\u00e9cnicas usadas pelos cibercriminosos para a coleta de dados. (Imagem: Getty Images) O vazamento de 3,4 milh\u00f5es de cart\u00f5es de cr\u00e9dito representa riscos significativos principalmente para consumidores e institui\u00e7\u00f5es financeiras do Sudeste Asi\u00e1tico, com a possibilidade de uso dos dados em transa\u00e7\u00f5es fraudulentas e outros golpes. Segundo o relat\u00f3rio, esta foi a \u00e1rea mais afetada pelo caso Joker. A startup tamb\u00e9m sugere que uma parcela significativa desses cart\u00f5es foi gerada artificialmente. Os pesquisadores identificaram anomalias em dados como o C\u00f3digo de Verifica\u00e7\u00e3o do Cart\u00e3o (CVV), usado para refor\u00e7ar a seguran\u00e7a em transa\u00e7\u00f5es online, datas de expira\u00e7\u00e3o e informa\u00e7\u00f5es demogr\u00e1ficas, indicando que n\u00e3o foram obtidos por meio de comprometimentos leg\u00edtimos. Os investigadores descobriram, ainda, que entre 1,4 milh\u00e3o e 2 milh\u00f5es dos registros vazados s\u00e3o realmente aut\u00eanticos, apesar da divulga\u00e7\u00e3o de uma quantidade maior. No momento da apura\u00e7\u00e3o, 93,96% dos cart\u00f5es estavam ativos, representando riscos ainda maiores para os usu\u00e1rios. \u201cEstimamos que entre 40% e 60% dos registros podem ter sido criados artificialmente. Esse artif\u00edcio busca ampliar o impacto do vazamento, aumentando a reputa\u00e7\u00e3o do grupo criminoso no mercado clandestino\u201d, ressaltou a especialista. Informa\u00e7\u00f5es mais detalhadas est\u00e3o dispon\u00edveis no estudo. Quantos cart\u00f5es de cr\u00e9dito brasileiros foram vazados? O n\u00famero de cart\u00f5es brasileiros afetados \u00e9 baixo. (Imagem: Getty Images) Conforme o levantamento, 3.367 cart\u00f5es de cr\u00e9ditos vazados pelo grupo B1ACK\u2019S STASH pertencem a usu\u00e1rios do Brasil. O n\u00famero representa apenas 0,10% do total de cart\u00f5es comprometidos, colocando o pa\u00eds na 40\u00aa posi\u00e7\u00e3o do ranking global. Destes, a maioria \u00e9 de S\u00e3o Paulo (SP), o que reflete a relev\u00e2ncia da cidade como centro financeiro do pa\u00eds, como explica o relat\u00f3rio. Eles foram comprometidos principalmente por meio de campanhas de phishing e sistemas de lojas online hackeados. Apesar da baixa quantidade, os cart\u00f5es brasileiros vazados colocam o pa\u00eds em posi\u00e7\u00e3o de destaque na Am\u00e9rica Latina, liderando na regi\u00e3o. O segundo lugar \u00e9 ocupado pelo M\u00e9xico, que teve 2.791 cart\u00f5es vazados, \u00e0 frente de Argentina (712), Chile (459) e Col\u00f4mbia (139). Para a ZenoX, a baixa quantidade de cart\u00f5es nacionais vazados, na compara\u00e7\u00e3o com o Sudeste Asi\u00e1tico, pode ser atribu\u00edda a um amplo investimento em tecnologias de seguran\u00e7a pelas empresas locais. Fatores como foco menor na regi\u00e3o e a dist\u00e2ncia dos locais de opera\u00e7\u00e3o dos autores da campanha tamb\u00e9m n\u00e3o s\u00e3o descartados. E voc\u00ea, quais cuidados tem na hora de usar o cart\u00e3o de cr\u00e9dito em compras online? Deixe seu coment\u00e1rio nas redes sociais do TecMundo. \u00a0<\/p>\n","protected":false},"author":1,"featured_media":39622,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-39621","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/39621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=39621"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/39621\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/39622"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=39621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=39621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=39621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}