Resumo da Notícia
O golpe que se passa pelo “Tribunal de Justiça” não começa com uma simples mensagem enganosa, mas com uma operação criminosa estruturada, baseada no uso de CPFs vazados, infraestrutura internacional e um sistema de pagamento via PIX preparado para não parar.
A vítima é conduzida a acreditar que enfrenta um problema judicial real, vê seus dados pessoais corretos na tela e, sob ameaça de bloqueio e contagem regressiva, acaba transferindo dinheiro para contas controladas por criminosos.
Não perca nada!
Faça parte da nossa comunidade:
Diferentemente de fraudes mais simples, esse esquema foi desenhado para simular legitimidade institucional. O objetivo não é apenas enganar, mas convencer, explorando medo, urgência e a confiança que dados verdadeiros despertam no cidadão comum.
A armadilha começa pelo SMS e pela ameaça ao CPF
O primeiro contato ocorre por mensagens SMS fraudulentas, que alertam sobre supostas irregularidades no CPF, mencionando bloqueio de contas bancárias, restrição de bens e problemas judiciais. O texto é curto, direto e alarmista, feito para provocar reação imediata.
O link direciona a páginas falsas hospedadas em domínios como pagamento-seguro.pro, construídas para imitar comunicações oficiais do Judiciário. O visual, a linguagem e a organização das informações seguem um padrão institucional, reduzindo a desconfiança inicial e empurrando a vítima para a próxima etapa do golpe.
CPF digitado ativa consulta a banco de dados no exterior
O ponto mais sofisticado da fraude surge quando a vítima digita o CPF no site falso. Nesse momento, o sistema faz uma consulta automática a um banco de dados hospedado em Nova Jersey, nos Estados Unidos, que retorna nome completo e data de nascimento reais.
Esse detalhe muda completamente a percepção da vítima. Ao ver informações corretas, muitas pessoas concluem que a cobrança é legítima. O golpe se sustenta exatamente nessa validação falsa, construída a partir de dados vazados em larga escala.
Após exibir os dados reais, o site apresenta um processo judicial falso, identificado como 0042074-92.2024.8.26.0000, acompanhado de uma suposta multa no valor exato de R$ 846,23. Logo abaixo, surge um temporizador de 10 minutos, criando uma urgência artificial para o pagamento.
A lógica é clara: impedir reflexão. A vítima acredita que precisa agir rapidamente para evitar consequências graves, como bloqueio de contas, justamente quando se sente mais vulnerável emocionalmente.
Sistema de pagamento PIX foi desenhado para continuar operando
Nos bastidores, os criminosos implementaram um sistema de rotação entre dois processadores de pagamento PIX, estratégia usada para dificultar rastreamento e evitar paralisação total da fraude. Um dos fluxos utiliza o FusionPay, via api.fusionpay.com.br, direcionando pagamentos para “PAGNACIONALLTDA”, em Brasília. O outro usa o FusionPayBR/7Trust, por meio de api.fusionpaybr.com.br, associado a “HICONEX_TECNOLOGIA_E_PAGA”, em Goiânia.
A alternância garante que, mesmo que uma conta seja bloqueada, a outra continue recebendo valores, prolongando a vida útil do golpe.
Apesar da estrutura robusta, os operadores cometeram um erro grave: logs do servidor ficaram publicamente acessíveis. Isso permitiu que pesquisadores visualizassem vítimas sendo processadas em tempo real, além de chaves de API e registros completos de transações.
O domínio principal, pagment-seg.me, foi registrado por meio da Hostinger, com proteção de privacidade. Ainda assim, os rastros técnicos deixados confirmam uma operação criminosa organizada, com uso de infraestrutura internacional e dados vazados em massa.
Carnaval amplia o risco de vítimas
Especialistas alertam que golpes desse tipo tendem a se intensificar durante o Carnaval. Em viagens, usando redes públicas de Wi-Fi, longe de casa e de pessoas de confiança, muitas vítimas agem por impulso. O medo de ficar sem acesso a contas bancárias durante o feriado prolongado torna a pressão do temporizador ainda mais eficaz, levando ao pagamento sem verificação.

