Visualização normal

Received before yesterdayTecMundo

Funcionário da JBS teria ajudado a vazar 3 TB de dados para grupo criminoso

11 de Março de 2026, 17:10

A JBS (JBSS3) foi comprometida pelo Coinbasecartel, um grupo especializado em extorsão e sequestro de dados. Divulgado pelos criminosos na última quinta-feira (5), o incidente envolve o recolhimento de 3 TB de registros sensíveis, incluindo documentos, contratos e planilhas de produção. O TecMundo notificou a empresa sobre o caso, mas não obteve resposta.

Na publicação original, anexada na captura de tela abaixo, o Coinbasecartel não detalhou o conteúdo do vazamento e nem incluiu imagens de amostra. Por esse motivo, o TecMundo entrou em contato com os cibercriminosos para apurar as alegações, entender as motivações para o crime, modus operandi e esclarecer se colaboradores ou clientes da JBS correm risco de exposição.

O contato inicial com o Coinbasecartel ocorreu na sexta-feira (6), por meio do endereço para o mensageiro qTox disponível em seu blog. Esse aplicativo conecta dois usuários diretamente, utilizando criptografia ponta a ponta sem depender de servidores externos.

publicação-original-adriano-camacho-tecmundo.jpg
Publicação original do Coinbasecartel. 

Após verificar a autenticidade da solicitação, o suporte do Coinbasecartel concordou em ceder uma entrevista exclusiva para o TecMundo. No texto a seguir, há detalhes sobre o vazamento, as motivações para o crime e como ele ocorreu. Todo o material exibido adiante foi previamente compartilhado com a JBS, por e-mail.

Que evidências indicam que a JBS realmente foi comprometida?

Para prosseguir a apuração, o TecMundo solicitou ao Coinbasecartel provas de que a JBS teria sido realmente comprometida – algo, até então, não compartilhado publicamente. Em resposta, o representante do grupo enviou um link exposto para o FortiReset da empresa.

Quando vulnerável, esse link permite executar ou iniciar o processo de redefinição de senha ou configuração de um dispositivo da linha FortiGate, fabricado pela Fortinet. 

Sem proteção adequada (como autenticação, restrição de IP ou VPN), qualquer pessoa que descubra o endereço pode tentar usar essa função para redefinir credenciais administrativas ou interferir na configuração do equipamento. Além disso, também pode permitir acesso não autorizado ao firewall ou ao sistema de gerenciamento, comprometendo a rede protegida pelo dispositivo.

vazamento-jbs-adriano-camacho-tecmundo.jpg
Evidência de comprometimento da JBS, enviada exclusivamente ao TecMundo. (Fonte: Adriano Camacho, TecMundo)

Além disso, o Coinbasecartel também afirmou que a JBS não havia entrado em contato, até aquele momento: “É surpreendente. Nós temos muitos segredos [de negócio]”. Questionando se a falta de respostas é algo comum, o representante do grupo confirmou e sugeriu que a falta de rastros ou evidências de invasão pode ser uma explicação plausível.

O representante do Coinbasecartel, que pediu para ser chamado apenas de “Cartel”, afirmou que o grupo não faz a criptografia de dados – ou seja, não os deixa trancados ou inutilizados. Anteriormente, essa era a principal forma de operação de ransomware, um tipo de código malicioso que “embaralha” todos os arquivos de um sistema operacional. O objetivo, nesse caso, era simplesmente obter um pagamento para “desembaralhar” as informações.

“Nós não queremos causar destruição, não estamos interessados em causar desordem,” afirma Cartel, “apenas queremos ser pagos pelos nossos “serviços”. Ele ainda pondera sobre potenciais danos que poderiam ser causados à empresa: “imagine o tempo de inatividade que eles [JBS] teriam se os bloqueássemos — seria tão fácil bloquear a JBS”.

 “Em nossa experiência, tornar públicos dados sensíveis já é suficiente para que uma corporação nos pague. Existem relatos online dizendo que nós criptografamos; se isso for comprovado, encerraremos nossas operações – essa é a nossa palavra.”

Em seguida, Cartel enviou os primeiros documentos que teriam sido vazados da JBS. Censurados pelo TecMundo, o material contém três arquivos, sendo dois PDFs e uma planilha ODS. Neles, é possível ver uma lista de presença com assinaturas manuscritas de funcionários e uma listagem de produtos em containers. Há também uma tabela com nomes de 41 colaboradores, também incluindo seus e-mails, celulares, IDs e URLs de usuário.

vazamento-jbs-adriano-camacho-tecmundo-2.jpg
Evidência de comprometimento da JBS, enviada exclusivamente ao TecMundo. (Fonte: Adriano Camacho, TecMundo)

Analisando os documentos, é possível verificar fortes indícios de exposição indevida de colaboradores da JBS, incluindo informações sensíveis, como suas assinaturas. Esses arquivos foram compartilhados exclusivamente com o TecMundo e não foram republicados no blog do Coinbasecartel.

Como o vazamento de dados da JBS ocorreu?

Durante a entrevista ao TecMundo, Cartel explicou como o comprometimento da JBS ocorreu. Segundo ele, não houve descoberta de falha e nem exploração técnica – na verdade, o elemento vulnerável foi um funcionário.

  • TecMundo: Você indicou que um link vulnerável do FortiReset esteve envolvido. Pode explicar, em um nível mais geral, como essa vulnerabilidade foi descoberta?
     
  • Cartel, Coinbasecartel: Neste caso, não fomos nós que a descobrimos. O insider que entrou em contato conosco nos enviou esse link. Explorá-lo foi fácil, pois estava vulnerável e nos deu um ponto de entrada na rede da [JBS.co.br], e a partir daí as possibilidades eram infinitas. Tudo se resume a encontrar aquele elo fraco (desta vez sendo um humano) e explorá-lo ao máximo.

Considerado um dos maiores problemas e mais atuais da cibersegurança, a vulnerabilidade citada por Cartel possui até mesmo nome técnico: Inside Threat, ou Ameaça Interna. Nesses casos, um funcionário simplesmente colabora com terceiros para vazar informações confidenciais, sabotar sistemas e muito mais.

Frequentemente, também é possível que essa “cooperação” seja forçada, seja por meio de métodos de enganação ou até ameaça direta a um funcionário – que cede por pressão ou chantagem. Contudo, esse não parece ser o caso do comprometimento da JBS.

  • TecMundo: O que permitiu que essa invasão acontecesse?
     
  • Cartel, Coinbasecartel: “Eles não pagam seus funcionários nem de longe o suficiente”.

Por outro lado, ele admite que houve um aumento nos investimentos técnicos de cibersegurança e afirma que é difícil obter sucesso sem métodos próprios.

  • TecMundo: De forma geral, você acredita que grandes corporações estão melhorando sua postura de cibersegurança ou ainda cometem os mesmos erros?
     
  • Cartel, Coinbasecartel: “Sim, as grandes corporações em geral têm melhorado rapidamente suas práticas de cibersegurança nos últimos anos. Para uma empresa que leva sua segurança a sério, você não conseguirá acesso sem táticas de engenharia social ou exploits que desenvolvemos”.

    O erro humano nunca pode ser eliminado, e já vimos muitos erros mesmo em empresas desse tamanho. Então ainda é possível ter sorte nesse sentido.

“Não temos respeito nenhum por esses porcos”, afirma Coinbasecartel sobre JBS

Quando questionados sobre o que motivou o ataque à JBS, Cartel esclareceu que a empresa foi um dos alvos em uma operação maior. Sem nenhum outro interesse além do financeiro, porém, ele afirma que o histórico de corrupção e longa lista de clientes afetados também despertou atenção do grupo.

  • TecMundo: A invasão à JBS foi realizada por você pessoalmente, por uma equipe dentro do grupo ou por uma colaboração mais ampla?
     
  • Cartel, Coinbasecartel: “Foi uma das corporações visadas em uma campanha maior conduzida por uma das nossas principais equipes. Não é a primeira vez que extorquimos uma empresa desse porte”.
     
  • TecMundo: [Após o comprometimento] O ataque foi oportunista?
     
  • Cartel, Coinbasecartel: “Não estávamos adivinhando sobre os sistemas ou sobre a estrutura da rede. O insider já conhecia partes dela”.
     
  • TecMundo: Quais fatores tornaram a JBS um alvo atraente?
     
  • Cartel, Coinbasecartel: “Uma empresa grande como essa, com um histórico de escândalos [...] é um alvo ideal para explorarmos. A quantidade de clientes afetados também contribui para isso”.
     
  • TecMundo: No momento, vocês afirmam ter cerca de 3 TB de dados internos e segredos. Você pode descrever a natureza geral desses arquivos sem revelar informações sensíveis?
     
  • Cartel, Coinbasecartel: “Não é uma alegação, nós fornecemos provas a vocês, e quando vocês publicarem isso nosso blog já terá mais do que evidências suficientes. Temos todos os contratos deles, informações de funcionários, caixas de e-mail e todos os pequenos segredos sujos que os gêmeos Batista estão escondendo”.
     
  • TecMundo: Na sua perspectiva, quais são as descobertas mais significativas dentro dos dados que vocês obtiveram?
     
  • Cartel, Coinbasecartel: “O mundo de vocês verá isso se a JBS não nos pagar. Vamos garantir que eles queimem, acreditem em nós, eles merecem. Não temos nenhuma simpatia por porcos como esses”.

Valor para evitar vazamento de dados da JBS pode chegar a US$ 10 milhões, afirma Coinbasecartel

Adiante, Cartel afirma que a JBS não havia entrado em contato com o grupo até a última segunda-feira (9). Em razão disso, novos documentos foram publicados no blog da Coinbasecarte nesta terça-feira (10), indicando que o prazo da empresa até o vazamento total pode estar acabando. Quando questionados sobre potenciais valores exigidos para evitar a exposição dos dados, ele detalha que os números podem chegar a US$ 10 milhões em casos como esse.

Segundo Cartel, esses valores para resgate são definidos a partir de características particulares. Entre eles, há o setor de operações da empresa, a sensibilidade dos dados e o momento do incidente. 

vazamento-jbs-adriano-camacho-tecmundo-3.jpg
Evidência de comprometimento da JBS. (Fonte: Adriano Camacho, TecMundo)

O representante do grupo exemplifica: “Quanto eles perderão no preço das ações, na saída de clientes ou em processos legais? Eles já estão envolvidos em algum escândalo em andamento? Essas são conversas reais que acontecem antes de definir um preço.”

Falando sobre os casos em que não há retorno, Cartel explica as consequências: “Começamos entrando em contato com certos stakeholders, depois tornamos a violação pública”. Ele prossegue: “A partir daí depende da situação, mas as coisas vão escalando lentamente com o tempo até a liberação completa dos dados”.

“Sou criminoso, mas também um homem de negócios” diz invasor da JBS

Finalizando a entrevista, o TecMundo questionou como Cartel se via no meio dessas operações, sua função e como ele iniciou seus primeiros passos no mundo do crime. Ele afirma que já possui mais de 10 anos de experiência, sendo atualmente um membro oficial do Coinbasecartel, responsável pela negociação e gestão dos ataques.

vazamento-jbs-adriano-camacho-tecmundo-4.jpg
Evidência de comprometimento da JBS. (Fonte: Adriano Camacho, TecMundo)

Embora tenha evitado elaborar sobre preocupações em ser pego, Cartel comentou sobre as medidas de segurança adotadas pelo grupo: “Em nível de gestão, somos fechados”. Ele continua: “Nossos principais membros são todos extremamente experientes e são anônimos até entre si,” explica, “Apenas alguns de nós sequer se comunicam com pessoas de fora”.

Pessoalmente, Cartel comenta sobre como se vê entre as operações do grupo:

  • TecMundo: Você se vê como um criminoso, um pesquisador expondo vulnerabilidades ou algo completamente diferente?
     
  • Cartel, Coinbasecartel: “Eu sou antes de tudo um homem de negócios, mas também sou um criminoso, simples assim – e não perco o sono por causa disso. Mais pessoas do que você imagina fariam isso se pudessem, e a prova disso é o número de insiders que entram em contato conosco”.

No entanto, deve-se dizer que corporações como a JBS já fizeram coisas muito piores do que qualquer hacker, e isso é sabido. Nós não estamos subornando seus políticos ou usando trabalho infantil como eles fazem.

JBS não se pronunciou sobre o caso

Durante a apuração da reportagem, o TecMundo tentou contato com a JBS para obter comentários sobre o caso. O primeiro e-mail incluía imagens da primeira publicação do grupo criminoso, além de algumas perguntas. Na segundo, os documentos obtidos exclusivamente foram anexados, além do link anteriormente exposto.

Até o momento desta publicação, a JBS não respondeu aos contatos do TecMundo. Dessa maneira, não é possível confirmar oficialmente quais dados foram expostos ou sistema foi acessado, nem se há correções em andamento. Similarmente, não há confirmação se clientes ou funcionários estão em risco.

A reportagem será atualizada diante de novas informações oficiais da JBS.

©

Sem legendas em português, remake de Fatal Frame 2 é nostálgico até demais

9 de Março de 2026, 22:00

Nada vende tão bem quanto a nostalgia, especialmente quando o assunto é cultura pop. No mundo dos jogos, a tendência emplacou de vez com a nova onda de sucesso dos remakes – seja os da saga Resident Evil, Silent Hill e até Metal Gear Solid. Entre as franquias clássicas de terror do PlayStation 2, ainda restava uma sem o devido tratamento de modernização: Fatal Frame.

Caso não conheça a saga de jogos, trata-se da aposta da Koei Tecmo para embarcar na febre dos filmes de terror com temática de fantasmas japoneses, que decolaram durante os anos 2000 – com O Grito, O Chamado e Espíritos sendo os maiores representantes. O primeiro título da saga foi lançado em 2001 para o PlayStation 2, tendo uma boa recepção pela sua jogabilidade.

Diferente do combate visceral de Resident Evil, Silent Hill ou Parasite Eve, que despontavam como grandes sucessos da época, Fatal Frame apostava em uma mecânica de fotografia para derrotar os fantasmas. Para isso, foi criada a Câmera Obscura, um dispositivo centenário capaz de registrar a frequência de espíritos em filmes especiais. Na prática, cada clique possuía um efeito análogo a um exorcismo nas almas perdidas do título.

Fatal Frame's iconic camera exists to force players to "look straight at  something scary" says series creator: "We thought it would really bring out  the scariness of the ghosts" | GamesRadar+
Tirar fotos é a forma de combate em Fatal Frame. (Fonte: Koei Tecmo)

Apesar da mecânica curiosa de combate, o principal destaque de Fatal Frame consistia na atmosfera densa e assustadora de sua narrativa. A ambientação majoritariamente noturna, situada em uma antiga mansão japonesa, criava o cenário perfeito para uma trama sinistra de terror.

Com o devido sucesso do primeiro título, a Koei Tecmo deu o pontapé inicial na franquia, e lançou uma sequência em 2003 – Fatal Frame 2: Crimson Butterfly. De longe, é considerado por muitos fãs o mais icônico na saga, justamente por conter uma narrativa e ambientação entre as mais “pesadas” do PlayStation 2.

Tamanho sucesso, o segundo jogo da franquia recebeu um remake em 2012, exclusivo para Nintendo Wii. Em 2026, Fatal Frame II: Crimson Butterfly recebeu outro remake, dessa vez modernizado para atual geração de consoles e PCs. Mas será que vale a pena?

  • Fatal Frame II: Crimson Butterfly Remake foi analisado pelo Voxel no PlayStation 5, com uma chave gentilmente cedida pela Koei Tecmo.

Sinopse de Fatal Frame II: Crimson Butterfly Remake, sem spoilers

Sem entrar em território de spoilers, vale contextualizar a sinopse de Fatal Frame II: Crimson Butterfly Remake, que segue majoritariamente fiel ao título original.

Fatal Frame II: Crimson Butterfly Remake acompanha as irmãs gêmeas Mio e Mayu Amakura, que durante uma visita a uma região rural acabam se perdendo e encontram uma vila isolada envolta em névoa. O lugar parece abandonado e antigo, mas aos poucos revela sinais de que algo terrível aconteceu ali no passado. Enquanto tentam encontrar uma saída, as duas descobrem que a vila está ligada a antigos rituais e a uma tragédia que deixou marcas profundas no local.

Conforme avançam pela vila, Mio passa a reunir fragmentos da história dos antigos moradores e dos eventos que transformaram o lugar em um cenário assombrado. A narrativa mistura memórias, lendas locais e registros deixados para trás, que representam e simbolizam o peso das tradições que dominavam a comunidade. É claro, o foco principal da trama está na relação entre as duas irmãs, que se torna cada vez mais ligada aos mistérios da vila.

Nova câmera e mudanças nos visuais

Falando das principais mudanças nesta nova versão, Fatal Frame II: Crimson Butterfly Remake é um belo jogo à primeira vista. Contudo, não demora para que alguns detalhes comecem a parecer um tanto estranhos. 

Para começar, o título possui um sistema de ajustes de HDR um tanto confuso, que não pareceu funcionar adequadamente ou como deveria por aqui. Seguindo pelo recomendado nas instruções, o visual parecia ligeiramente exagerado nas cenas diurnas, mas adequado nas noturnas – que felizmente, são a maioria.

Ajustes de HDR não são intuitivos. (Fonte: Adriano Camacho, Voxel)

Começando o trecho jogável, também vemos outra grande mudança: agora, o ângulo da câmera é fixado sob o ombro. Anteriormente, o título original trazia ângulos fixos de câmera, que permitiam acompanhar a história com cenas previamente dirigidas e, talvez, mais cinematográficas.

Na nova versão, essa abordagem direcionada dá lugar ao controle e atenção do próprio jogador – algo com lado positivo, e outro igualmente negativo. Longe de mim ser saudosista, mas sinto que a intenção da direção é algo que fica evidentemente mais claro no título original, para o PlayStation 2.

Como maior exemplo, cito as aparições e interações com os fantasmas. No título original, durante os momentos de tensão, os ângulos de câmera se tornavam focais e claustrofóbicos. O suspense crescia até o ponto em que o espírito se revelava e iniciava a ação. A todo momento, a atenção do jogador é direcionada para o tal ápice. Essa construção de cenas valorizava bastante as aparições “amistosas”, criando um clima sombrio de mistério.

Em Fatal Frame II: Crimson Butterfly Remake, esses momentos acontecem independente do jogador estar olhando. Notavelmente, há um sinal na trilha sonora, que incentiva “a busca” pela aparição, mas ainda insuficiente. Em certos momentos, essas aparições são tão rápidas que mal há tempo de reagir, ou processar. Todo efeito de suspense e ritmo são perdidos.

No quesito qualidade de modelos, animações e gráficos, confesso que fiquei bastante decepcionado. Preferências pessoais à parte, há uma inconsistência notável entre a proposta do título original, que pendia para uma abordagem realista, e a direção de arte do remake, que brinca ligeiramente com visuais cartunescos – ou, melhor dizendo, de animes.

Apesar de bonitos, visuais das protagonistas contrasta com inimigos. (Fonte: Adriano Camacho, Voxel)

Se na época do PlayStation 2 a falta de detalhes era compensada com a baixa resolução e criatividade do jogador, a nova versão acaba pecando por não saber por qual direção artística seguir. Enquanto os fantasmas possuem traços mais realistas, os personagens da trama principal possuem aspectos animados, análogos à abordagem de Final Fantasy VII Remake, por exemplo.

Somado às animações um tanto robóticas, essa apresentação gráfica soa como uma oportunidade perdida de fazer um remake realmente realista, ou realmente estilizado. O problema aqui é a falta de consistência, que prejudica a imersão.

Considerando o imaginário recente do público, o termo “Remake” imediatamente remete aos grandes títulos, como Silent Hill 2 ou Resident Evil 4, que modernizaram os gráficos de maneira fiel à proposta original – antes limitados por hardware.

Fantasmas de Fatal Frame 2 Remake são realistas. (Fonte: Adriano Camacho, Voxel)

Em muitos momentos, Fatal Frame II: Crimson Butterfly Remake acaba parecendo um “remaster premium” de um jogo de PlayStation 2, um problema que também aconteceu com Metal Gear Solid Delta: Snake Eater. Modelos estranhamente poligonais, animações visivelmente repetitivas e, nesse caso, uma falta de consistência na direção de arte.

Jogabilidade e novos recursos de combate

Fatal Frame II: Crimson Butterfly Remake adiciona algumas novidades em sua gameplay, e os maiores destaques ficam para: a barra de Força de Vontade e os filtros de fotografia. Enquanto a primeira mudança funciona de maneira bastante similar à uma barra de estamina, a segunda já é mais dinâmica.

 

Os filtros de fotografia servem para revelar segredos ocultos no cenário, além de também influenciar em como os “ataques” atingem os espíritos. Por exemplo, o primeiro filtro encontrado permite cegá-los, o que possibilita fugir ou mudar de posição.

Combate de Fatal Frame 2 Remake pode ser desbalanceado e até frustrante. (Fonte: Adriano Camacho, Voxel)

Em teoria, essas mudanças serviriam para deixar o combate mais balanceado, mas não é o que acontece. Na prática, os inimigos receberam ajustes bem mais generosos em seu dano e mobilidade, enquanto a protagonista segue lenta, apesar do novo ângulo de câmera. 

Dessa maneira, as “lutas” ficam muito mais longas, forçando o jogador a se movimentar de maneira cansativa ao tentar enquadrar os inimigos para aumentar o dano. Antes divertida, a dinâmica agora parece atrapalhar o rumo e ritmo da história.

De maneira similar, outra coisa que pareceu um tanto desajustada e não polida foram as excessivas telas de tutorial. Há muitos conceitos novos nesse sistema, certamente, mas a forma em que são apresentados não pareceu melhorar em praticamente nada desde o PlayStation 2. Em meio a momentos de tensão, o jogador é bombardeado por cinco slides explicando uma função e seus atributos.

Naturalmente, isso não é um problema por si só, mas a forma que foi feita mais uma vez parece um desperdício de oportunidade. Em todos os outros grandes remakes, telas de tutorial, arquivos e inventários foram adaptadas de maneira inteligente para a nova geração. 

Exemplo de tutorial intrusivo. (Fonte: Adriano Camacho, Voxel)

Por outro lado, Fatal Frame II: Crimson Butterfly Remake parece realmente comprometido em reviver a era do PlayStation 2, incluindo as falhas. Infelizmente, essas decisões o fazem parecer datado, e pouco lisonjeiro.

Falta de legenda em português é um grande ponto negativo

Mesmo pertinentes, as críticas para Crimson Butterfly Remake partem do princípio que o jogador investiu ao menos R$ 284,90 para jogar nos consoles ou R$ 249,00 no PC. 

Certamente, não é comparável ao preço exigido por outros Triple A de grande presença no mercado, como o próprio Silent Hill 2 Remake, Dead Space Remake ou Resident Evil 4 Remake – todos lançados na faixa de R$ 350. Contudo, ainda não é um valor irrisório, a se ignorar.

Com esse contexto financeiro em vista, é justificável dar uma colher de chá aos problemas de Fatal Frame II: Crimson Butterfly Remake considerando sua excelente história – ainda que o ritmo de sua apresentação seja prejudicado, por vezes, pelo combate. No entanto, há ainda um grande elefante branco nesta versão, que pesa bastante na hora de tomar uma decisão de compra.

Fatal Frame 2 Remake não possui legendas em português. (Fonte: Adriano Camacho, Voxel)

Diferente dos remasters de Fatal Frame 4 e Fatal Frame 5, últimos lançamentos, Fatal Frame II: Crimson Butterfly Remake não possui legendas ou dublagem em português. Para um jogo focado em história, a acessibilidade de linguagem é algo fundamental para seu aproveitamento. Se em 2003 era compreensível não ver o Brasil como um mercado em potencial, o caso é muito diferente em 2026.

Ainda que não seja a solução ideal, por diversos fatores éticos, a decisão de não implementar nem mesmo legendas traduzidas por inteligência artificial é muito questionável. Assim como na época do PlayStation 2, caberá aos fãs traduzir a história de Fatal Frame II: Crimson Butterfly mais uma vez. Algo anteriormente feito com muito capricho, já que a saga é bastante querida no Brasil.

Responsabilidade da Koei Tecmo e da Nintendo, também dona da franquia, a decisão certamente deve pesar no bolso dos jogadores interessados em dar uma chance ao título – que, se continuar nesse ritmo, seguirá nichado no Brasil.

Fatal Frame II: Crimson Butterfly Remake vale a pena?

Apesar do combate desbalanceado e por vezes frustrante, Fatal Frame II: Crimson Butterfly Remake ainda conta uma história excelente que merece reconhecimento. Longe da narrativa, porém, sua apresentação visual é inconsistente, especialmente para os padrões modernos esperados para um remake. Para o nicho de jogadores que dispensa legendas em português, o título pode ser divertido e uma boa porta de entrada para a franquia.

Nota do Voxel – 80

Pontos positivos

  • Narrativa e ambientação interessantes;
  • Histórias secundárias fazem valer maior exploração;
  • Quando acertam o tom, visuais podem ser assustadores;
  • Sistemas de melhorias e filtros tornam combate mais divertido e dinâmico;

Pontos negativos

  • Ausência de legendas em português limita acesso ao público;
  • Visuais podem ser inconsistentes e quebrar a imersão;
  • Interface e menus parecem datados;
  • Excesso de pop-ups tutoriais na tela, que quebram a imersão;
  • Combate desbalanceados e longos podem desanimar quem prioriza história.

Fatal Frame II: Crimson Butterfly Remake foi analisado pelo Voxel no PlayStation 5, com uma chave gentilmente cedida pela Koei Tecmo.

©

Como Vorcaro teria vazado dados da Polícia Federal, FBI e até Interpol

4 de Março de 2026, 16:50

Nesta quarta-feira (4), o ex-dono do Banco Master Daniel Vorcaro foi novamente preso sob a justificativa de risco à ordem pública, às investigações e a autoridades envolvidas. Junto dele, outros três suspeitos também foram presos, acusados de integrar um grupo ilegal que teria monitorado e intimidado alvos.

Para isso, conforme aponta a investigação, o grupo comandado por Vorcaro teria até mesmo acessado sistemas da própria Polícia Federal, do Ministério Público e de autoridades internacionais, como o FBI e Interpol. O objetivo seria a obtenção de informações sigilosas, eventualmente utilizadas em decisões estratégicas dos integrantes.

Segundo a Polícia Federal, os presos e suas respectivas ligações a Daniel Vorcaro, são:

  • Fabiano Zettel: é cunhado de Vorcaro, acusado de ser seu operador financeiro e cuidar de esquemas fraudulentos;
  • Luiz Phillipi Mourão, o “Sicário”:  suspeito de comandar uma milícia chamada "A Turma", grupo usado por Vorcaro para monitorar e intimar alvos de interesse;
  • Marilson Roseno da Silva: membro do mesmo grupo, é acusado de ser responsável pela obtenção de contatos, informações sigilosas e de espionar alvos.

Como ‘A Turma’ de Vorcaro obteve acesso a sistemas restritos?

Como é de costume em casos similares, o grupo de Vorcaro teria obtido o acesso indevido por meio de credenciais comprometidas de terceiros. Após a suposta invasão nos sistemas, as informações seriam distribuídas entre o núcleo membros, que possuiriam funções específicas na operação.

Segundo as investigações, o responsável por acessar indevidamente os sistemas seria Mourão. No texto, além da menção a terceiros, não é especificado como, ou de quem, ele teria comprometido as credenciais. Confira o trecho:

  • “30. As investigações também apontam que LUIZ PHILLIPI MACHADO DE MORAES MOURÃO realizava consultas e extrações e dados em sistemas restritos de órgãos públicos, incluindo bases de dados utilizadas por instituições de segurança pública e investigação policial.

    Tais acessos teriam ocorrido mediante utilização de credenciais funcionais pertencentes a terceiros, permitindo a obtenção de informações protegidas por sigilo institucional.

    A partir dessa metodologia, de acordo com a autoridade policial, o investigado teria obtido acesso indevido aos sistemas da própria Polícia Federal, do Ministério Público Federal, e até mesmo de organismos internacionais, tais como FBI e Interpol (v.g. fl. 71 do e-Doc. 1).”

A metodologia supostamente utilizada por Mourão não é novidade e já apareceu em outros crimes de alta repercussão – como o caso da C&M Software, intermediária do Pix

Caso tenha sido obtida de outro funcionário por meio de compra, por exemplo, a prática recebe o nome de Inside Threat, ou simplesmente Ameaça Interna. Se as credenciais forem legítimas, mas obtidas de maneira indevida, a abordagem passa a se chamar Credential Abuse, ou Abuso de Credenciais.

Em ambos os casos, por se tratar de um acesso aparentemente regular, a atividade pode driblar mecanismos tradicionais de detecção, dificultando a identificação imediata da invasão. Isso permite que os invasores permaneçam por longos períodos nos sistemas comprometidos, com baixíssimo risco de detecção. 

No jargão da segurança cibernética, ambas as práticas são classificadas como “Valid Accounts” no guia MITRE ATT&CK, que descreve o uso indevido de contas reais para obter acesso inicial ou se movimentar internamente na rede.

  • MITRE ATT&CK padroniza a classificação de táticas e técnicas de ataque, ajudando organizações a entender, detectar e responder melhor a ameaças cibernéticas.

Similarmente, há outra possibilidade: o credential stuffing – ou “preenchimento de credenciais”. Nesse caso, o criminoso não necessariamente compromete uma conta específica, mas utiliza listas massivas de e-mails e senhas vazadas em outros serviços para tentar combinações automaticamente em diferentes plataformas.

Essa lógica explora o hábito comum de reutilização de senhas por usuários. Porém, considerando a complexidade dos sistemas afetados nesse caso, é improvável que um número alto de tentativas passaria despercebido pelos servidores da Polícia Federal, ou FBI e Interpol.

Nesse contexto, vale notar que o esquema supostamente comandado por Vorcaro também teria contado com funcionários de alto escalão no Banco Central. Segundo as investigações, Paulo Sérgio Neves de Souza e Belline Santana, antes chefes na supervisão bancária da instituição, teriam aconselhado e avisado antecipadamente o grupo acerca de movimentações fiscais.

Informações vazadas ajudavam Vorcaro a tomar decisões e intimidar alvos

A investigação da Polícia Federal mostra que Daniel Vorcaro teria ameaçado opositores e até jornalistas – como Lauro Jardim, colunista do jornal O Globo. Em mensagens interceptadas do WhatsApp, o ex-dono do Banco Master afirmou ao Sicário, gíria em espanhol para “assassino”: "Quero mandar dar um pau nele. Quebrar todos os dentes. Num assalto."

Para as autoridades, o diálogo sugere que Vorcaro teria solicitado a simulação de um assalto a Mourão, uma fachada para atacar violentamente Lauro Jardim – e essa não seria a primeira evidência do tipo. Em outra mensagem, ele afirma sobre uma de suas colaboradoras: “Empregada Monique me ameaçando. É mole? Tem que moer essa vagabunda".

Em ambos os casos, Mourão seria o responsável por obter informações dos alvos e intimidá-los. Segundo as investigações, ele receberia cerca de R$ 1 milhão por mês para executar essas atividades.

Nota emitida pela Defesa de Daniel Vorcaro

Conforme aponta a apuração do Estadão, os advogados de Vorcaro alegam que ele “jamais tentou obstruir o trabalho da Justiça”. Leia na íntegra:

  • “A defesa de Daniel Vorcaro informa que o empresário sempre esteve à disposição das autoridades, colaborando de forma transparente com as investigações desde o início, e jamais tentou obstruir o trabalho das autoridades ou da Justiça.

    A defesa nega categoricamente as alegações atribuídas a Vorcaro e confia que o esclarecimento completo dos fatos demonstrará a regularidade de sua conduta.

    Reitera sua confiança no devido processo legal e no regular funcionamento das instituições.”

Terceira fase da Operação Compliance Zero

Expedidas pelo ministro do Supremo Tribunal Federal André Mendonça, as prisões são parte da Operação Compliance Zero, conduzida pela Polícia Federal. Iniciada nesta quarta-feira (4), após a apuração das atividades do grupo, a terceira fase dá continuidade às investigações de crimes contra o sistema financeiro, corrupção, lavagem de dinheiro e obstrução de justiça.

Além das suspeitas iniciais, André Mendonça também cita evidências de organização criminosa, danos bilionários ao sistema financeiro e risco de interferência nas investigações.

Fique ligado no TecMundo para não perder mais notícias como essa e nos conte sua opinião nos comentários abaixo.

© Foto: Ana Paula Paiva, Valor

❌