
Operação desarticulou golpe cibernético (Imagens crédito/PCRS)
A Polícia Civil do Rio Grande do Sul (PCRS) deflagrou na terça-feira (4) a quarta operação contra um grupo de hackers no Brasil que praticavam o roubo cibernético em bancos e corretoras de criptomoedas, mirando agora o “CEO” e um “Insider”.
Assim, a Operação Medici Umbra IV – CEO e Insider teve como alvo desarticular a hierarquia dos criminosos. Além disso, o responsável por fornecer dados bancários aos hackers também entrou na mira das autoridades na atual fase da investigação.
A Delegacia de Repressão aos Crimes Patrimoniais Eletrônicos (DRCPE/Dercc) que comandou a operação indica que a estrutura dos criminosos atuava em âmbito nacional. Desta forma, praticavam a invasão de sistemas informáticos, estelionato eletrônico, lavagem de dinheiro, entre outros crimes mais.
“Foram cumpridos cinco mandados de prisão preventiva, sete mandados de busca e apreensão e ordens de bloqueio de contas bancárias e criptoativos nos Estados de São Paulo (Barueri e Franca) e no Distrito Federal (Brasília). A operação conta com o apoio operacional das Polícias Civis de São Paulo (PC/SP) e do Distrito Federal (PC/DF). Três pessoas foram presas“, disse a PCRS.
Em nota, a polícia gaúcha lembrou que a investigação se iniciou após 15 médicos que atuam na região serem os alvos do grupo criminoso.
A primeira fase da operação então prendeu 15 pessoas, que operavam da base ao topo na estrutura criminosa. Os primeiros presos foram os programadores e executores do golpe, mas a nova operação escalou para a gerência.
“A análise aprofundada dos materiais apreendidos nas demais fases, foi essencial para a Polícia Civil “escalar” a hierarquia do grupo. Foi possível mapear a estrutura de comando, identificando de forma incontestável o líder e financiador (o “CEO”), seus principais fornecedores de dados, incluindo um “Insider” infiltrado em bancos, e seus gerentes operacionais“, destacou em nota as autoridades.
A justiça autorizou os pedidos de bloqueios em contas bancárias e de criptomoedas para ajudar a descapitalizar o bando. Além disso, a PCRS buscou mais elementos que comprovam a ação do grupo.
Ao comentar sobre a nova operação, as autoridades divulgaram em detalhes como os criminosos atuavam e qual sua estrutura.
1 – O “CEO” (Mandante): é residente em Barueri/SP e é pontado como o “cérebro” e financiador de toda a operação. Ele não executava pessoalmente as invasões, mas contratava e pagava criminosos especialistas em tecnologia (como o programador preso em PE) para obter bancos de dados e programar APIs de dados ilícitos, para posterior revenda. Os dados eram utilizados para os mais variados crimes virtuais. Além disso, forneceu a infraestrutura técnica para as atividades criminosas.
2 – O “Insider” (Fonte Interna): é residente em Brasília/DF e considerado um “insider threat”, funcionário de uma grande empresa de TI que presta serviços para diversas instituições financeiras. Utilizava seu acesso profissional legítimo para extrair dados sigilosos (bases de consórcios) diretamente dos sistemas bancários. Ele enviava fotos de dentro dos sistemas bancários para provar seu acesso. O “CEO” foi flagrado em áudios negociando diretamente a compra desses dados bancários de alto valor.
3 – Os Fornecedores e Gerentes (Estrutura de Apoio):
– “Miura”: de Franca/SP. Um fornecedor de APIs de dados ilícitos que vendia acesso a dados para os executores. Utilizava inclusive criptomoedas para pagamento a programadores e pela aquisição de bancos de dados (“data base” ou “DB”);
– “O Gerente”: de Barueri/SP. Atuava como “gerente de operações” e intermediário direto da liderança, repassando ordens, cobrando metas e discutindo detalhes técnicos, inclusive a tentativa de invasão ao sistema SISBAJUD.
– O “Guardião”: de Barueri/SP. Atuava como recrutador de hackers/crackers para o grupo e era o “guardião” de um dos repositórios de dados ilícitos: a exemplo de uma conta em nuvem contendo 1.25 TB de dados roubados, incluindo bases da Serasa e CNPJs.
Comentários