A empresa de cibersegurança Resecurity implementou uma estratégia inovadora para combater o grupo de hackers ShinyHunters, que estava realizando ciberataques a companhias aéreas e agências policiais. Utilizando contas honeypot, que são perfis falsos criados para atrair criminosos digitais, a Resecurity simulou um banco de dados com mais de 190 mil registros falsos de transações financeiras e dados pessoais. O grupo ShinyHunters, acreditando que os dados eram legítimos, atacou a conta honeypot, realizando mais de 188 mil requisições em um curto período. A Resecurity monitorou as atividades e, ao final, enviou todas as informações coletadas para as autoridades policiais. Essa abordagem não apenas protegeu a empresa, mas também permitiu a identificação e rastreamento dos hackers, que deixaram rastros de seus endereços IP durante os ataques. A Resecurity nega que sua infraestrutura tenha sido comprometida, afirmando que o que foi roubado eram apenas dados falsos.
Fonte: https://canaltech.com.br/seguranca/empresa-engana-hackers-com-190-mil-dados-falsos-e-entrega-tudo-a-policia/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
08/01/2026 • Risco: ALTO
ATAQUE
Empresa engana hackers com 190 mil dados falsos e entrega tudo à polícia
RESUMO EXECUTIVO
A Resecurity demonstrou uma abordagem eficaz ao criar um ambiente controlado para atrair hackers, permitindo a coleta de informações sobre suas táticas e a identificação de suas atividades. Essa estratégia pode ser crucial para empresas brasileiras que buscam melhorar suas defesas contra ciberataques.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras e danos à reputação em caso de ataques bem-sucedidos.
Operacional
Identificação e rastreamento dos hackers através de endereços IP.
Setores vulneráveis
['Setor aéreo', 'Telecomunicações', 'Agências governamentais']
📊 INDICADORES CHAVE
Mais de 190 mil registros falsos criados.
Indicador
Mais de 188 mil requisições realizadas pelos hackers.
Contexto BR
Operação identificada em setembro de 2025.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar logs de acesso e monitorar atividades suspeitas em sistemas.
2
Implementar medidas de segurança adicionais, como autenticação multifator.
3
Continuar monitorando atividades de grupos de hackers conhecidos e suas táticas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação dos ataques cibernéticos e a necessidade de estratégias inovadoras para proteção de dados.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação à proteção de dados pessoais e resposta a incidentes.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).