Empresa engana hackers com 190 mil dados falsos e entrega tudo à polícia
Por Jaqueline Sousa • Editado por Jones Oliveira |

A empresa de cibersegurança Resecurity flagrou o grupo ShinyHunters usando contas honeypot, perfis falsos criados como armadilha para detectar criminosos digitais, para realizar ciberataques contra companhias aéreas, organizações de telecomunicações e agências policiais.
- Extensões de download de vídeo escondem malware que espiona você; veja quais
- De surpresa, repositório clandestino Anna’s Archive perde domínio .org
Identificada em setembro de 2025, a operação contou com vários ataques diferentes contra os setores citados, observados pelos especialistas da Resecurity. A gota d’água foi quando um dos funcionários da própria empresa virou alvo do esquema depois de criar uma conta falsa para simular dados como se eles fossem legítimos.
A estratégia deu certo: o ShinyHunters foi direto ao pote para roubar as informações acreditando que elas eram verídicas. O grupo até chegou a publicar no Telegram que havia “comprometido” os sistemas da Resecurity, afirmando que obteve “acesso total”. O que eles não sabiam, no entanto, é que esses materiais não passavam de armadilhas para pegar os cibercriminosos no pulo.
Armadilha para hacker
Olhando para os bastidores do caso, o ShinyHunters alegou inicialmente, publicando capturas de tela, que teriam obtido acesso aos sistemas da Resecurity a partir de informações concedidas por funcionários, comunicações internas e relatórios. Segundo os hackers, o objetivo do ataque teria sido uma retaliação contra a empresa por constantes tentativas de investigar o grupo usando engenharia social.
A Resecurity, por outro lado, nega que a infraestrutura legítima da companhia tenha sido afetada pelo ataque. Afinal, de acordo com a corporação, o que o grupo criminoso roubou foi um banco de dados falso criado por especialistas para orquestrar uma armadilha.
Para deixar a conta honeypot mais “atrativa” para os hackers, a Resecurity preencheu o ambiente simulado com informações falsas de clientes e funcionários, incluindo mais de 190 mil registros fabricados de transações financeiras e outros dados pessoais sensíveis que não existiam na vida real.
Enquanto isso, um grupo de pesquisadores monitorava a conta, permitindo que os criminosos invadissem o sistema para coletar os dados falsos. Conforme analisado pela empresa, os criminosos realizaram mais de 188 mil requisições entre os dias 12 e 24 de dezembro, deixando também rastros de seus endereços IP.
De acordo com a Resecurity, todas as informações coletadas foram enviadas para autoridades policiais para análise.
Leia também:
- Rival do ChatGPT ganha extensão que opera sem supervisão e pode expor seus dados
- Mercados chineses na dark web usam Telegram para transação ilegal de criptomoeda
- Hacker invade Agência Espacial Europeia e vende 200GB de dados roubados
Fonte: Security Affairs