Uma gangue conseguiu contornar o sistema de segurança de Caixa econômica federal por pelo menos cinco anos, desviando benefícios sociais Em um esquema sofisticado que envolveu da co -opção dos funcionários até o uso de tecnologias como a inteligência artificial.
A investigação de Polícia Federal (PF) Ele revelou a operação detalhada do grupo, que usava disfarces, entradas falsas e pessoas vulneráveis para acessar contas digitais de baixa renda.
Leia mais:
Nome sujo por trânsito bem? Entenda se é possível
Vínculo e desempenho da gangue

De acordo com o PF, o grupo foi liderado por Felipe Quaresma Coutomonitorado desde 2022, mas atuando desde 2020. Ele foi preso em 18 de setembro no bar, onde trabalhava. A gangue teve a cooperação direta dos funcionários do Caixa e casas de loteria para facilitar o desvio de recursos.
O delegado da PF no Rio de Janeiro, Wanderson Pinheiro da Silvaexplicou que a operação da gangue incluía o coerção de funcionários. Um desses funcionários, por exemplo, recebeu mais de US $ 300.000 em subornos para fornecer acesso ao aplicativo Caixa tempermitindo alterações de registro e até manipulação de dados biométricos.
“O grupo teve acesso a todos os benefícios pagos pelo aplicativo CAIXA, como FGTs, Bolsa Familia e Salário”, disse o delegado.
Como o golpe funcionou para roubar benefícios sociais
O esquema era simples na execução, mas sofisticado na técnica. O funcionário corrupto excluiu os dados de beneficiários legítimos e criou novos registros usando o Até CPF, nome e data de nascimentoMas com email alterado, telefone celular e reconhecimento facial. O dinheiro foi então transferido diretamente para os criminosos.
A maioria das vítimas foi baixa -e a interrupção do pagamento de benefícios teve um grande impacto social. De acordo com o delegado, ser “um mês ou dois sem receber um benefício de cuidados” gera desgaste emocional Nas famílias, que precisam recorrer a agências para contestar e aguardar compensação.
O uso de inteligência artificial e disfarces


Para contornar o reconhecimento facialO grupo usou fotos geradas pela inteligência artificial e procurou “rostos virgens” de pessoas que nunca haviam sido registradas pelo sistema. Frequentemente recrutado pessoas sem -teto e vulneráveis Para criar clientes falsos.
Felipe Quaresma e Coples também usaram disfarces físicoscomo perucas, pintura facial e mudança de cabelo, para validar novas fotos de registro. Nas conversas interceptadas, um dos membros até disse:
“Vou fazer minha barba para pintar meu rosto novamente.”
Especialista em reconhecimento facial de PF-RJ, Paulo Cesar Baroniconfirmou que a prioridade do grupo era obter selfies clarassem necessariamente associar a foto ao nome correto do registro.
A parceria do crime e o suborno
PF descreveu o desempenho do grupo como um “Parceria criminal”. As mensagens interceptadas mostram coordenadores que orientam os gerentes da CAIXA, referidos como “gera”, para liberar registros fraudulentos. Essa co -operação dos funcionários era essencial para a operação do esquema, mostrando que, mesmo com sistemas tecnológicos avançados, o Corrupção humana É um ponto crítico.
O especialista em segurança da informação Wanderley Abreu Junior estressado:
“Nenhuma tecnologia funciona sem seres humanos. Se a peça principal estiver corrompida, o sistema cai”.
Desenvolvimentos e medições do CAIXA
O Caixa econômica federal Ele relatou que colaborou com as investigações, denunciou os envolvidos e afastou os funcionários corruptos. O banco público também apontou que mantém Atualizações diárias no sistema de segurança e reconhecimento facial Para proteger os 140 milhões de usuários em dinheiro.
Anderson podevice -presidente de segurança, logística e operações da CAIXA, disse que um Conselho de CyberrSecurity Está sendo criado para evitar crimes cibernéticos. Segundo ele, existe inteligência Entre os bancos para reforçar a segurança do sistema financeiro.
Apesar das medições, quatro membros de gangues permanecem em geral. Os prisioneiros, Felipe Quaresma e Cristiano Bloise de Carvalhoserá responsável pelo estelionato qualificado, corrupção de funcionários públicos, inserção de dados falsos no sistema e organização criminal.
Imagem: Brenda Rocha – Blossom/Shutterstock.com