Operação mira grupo que comandava golpes eletrônicos em todo país

PUBLICIDADE

Quarta fase da Medici Umbra desmantela esquema nacional de invasão de sistemas, fraude eletrônica e lavagem de dinheiro, atingindo financiador e fonte interna que vazava dados bancários sigilosos.  • Reprodução

A Polícia Civil do Rio Grande do Sul, em uma ação conjunta com outras polícias estaduais, deflagrou na manhã desta terça-feira (4) a Operação “Medici Umbra IV – CEO e Insider” para desarticular a estrutura de comando e os fornecedores estratégicos de dados de uma sofisticada organização criminosa especializada em crimes como invasão de sistemas informáticos, estelionato eletrônico e lavagem de dinheiro.

Por meio da DRCPE/DERCC (Delegacia de Repressão aos Crimes Patrimoniais Eletrônicos), agentes buscam cumprir cinco mandados de prisão preventiva, sete mandados de busca e apreensão e ordens de bloqueio de contas bancárias e criptoativos. Até a última atualização, três pessoas foram presas.

Os mandados são cumpridos em Barueri e Franca, no interior de São Paulo, e no Distrito Federal. O foco da ação é atingir o “cérebro” financeiro e uma fonte interna com acesso a informações sigilosas de bancos.

Modus operandi da quadrilha

A investigação, que já havia prendido os executores e um dos programadores do grupo em 3 fases anteriores da operação, conseguiu, através da análise de dados, escalar a hierarquia e identificar a estrutura de comando da organização.

Veja como eles atuavam:

  • O “CEO” (mandante): Um homem de 39 anos, residente em Barueri (SP), é apontado como o “cérebro” e financiador de toda a operação. Ele não executava pessoalmente as invasões, mas contratava e pagava criminosos especialistas em tecnologia para obter bancos de dados e programar APIs de dados ilícitos, para posterior revenda. Os dados eram utilizados para os mais variados crimes virtuais. Além disso, forneceu a infraestrutura técnica para as atividades criminosas.
  • O “Insider”: Um homem de 31 anos, residente em Brasília (DF), é considerado um “insider threat”, funcionário de uma grande empresa de TI que presta serviços para diversas instituições financeiras. Utilizava o acesso profissional legítimo para extrair dados sigilosos  diretamente dos sistemas bancários. Ele enviava fotos de dentro dos sistemas bancários para provar seu acesso. O “CEO” foi flagrado em áudios negociando diretamente a compra desses dados bancários de alto valor com o “Insider”.
  • “Miura”: Um homem de 21 anos, morador de Franca (SP), seria o fornecedor de APIs de dados ilícitos que vendia acesso a dados para os executores. Utilizava inclusive criptomoedas para pagamento a programadores e pela aquisição de bancos de dados.
  • “O Gerente”: Homem de 18 anos, de Barueri (SP), que atuava como “gerente de operações” e intermediário direto da liderança, repassando ordens, cobrando metas e discutindo detalhes técnicos, inclusive a tentativa de invasão ao sistema SISBAJUD, sistema de pagamentos judiciais.
  • O “Guardião”: Homem de 28 anos, morador de Barueri (SP), que atuava como recrutador de hackers para o grupo e era o “guardião” de um dos repositórios de dados ilícitos.

A investigação

A investigação foi iniciada a partir de uma série de fraudes eletrônicas contra médicos no Rio Grande do Sul. As fases anteriores focaram nos executores e programadores, tendo sido presos preventivamente mais de 15 pessoas, desde a base até o topo da hierarquia criminosa.

A análise aprofundada dos materiais apreendidos nas demais fases foi essencial para a Polícia Civil “escalar” a hierarquia do grupo. Foi possível mapear a estrutura de comando, identificando o líder e financiador, seus principais fornecedores de dados e seus gerentes operacionais.

Fonte: Cnn Brasil