Apenas um dos hackers investigados pela Polícia Federal no âmbito da operação ‘Código Reverso’ faturou R$ 2.141.848,20 em apenas cinco meses de atuação no mundo virtual, mas declarou à Receita Federal renda de um salário mínimo. O ganho extraordinário do hacker por meio das fraudes ocorreu entre 1º de fevereiro de 2017 e 31 de julho do mesmo ano, quando foram realizados 217 depósitos bancários, oriundos de 46 cidades diferentes. Em apenas seis meses, a quadrilha causou prejuízo estimado em mais de R$ 10 milhões, segundo a PF. A operação que desarticulou o esquema foi autorizada pelo juiz
João Paulo Abe, da 4ª Vara Federal de Palmas (TO), na manhã desta quarta-feira (21), e deflagrada no Tocantins, São Paulo, Pernambuco e Goiás. Em Palmas, a PF prendeu
Willian Maciel Silva, principal suspeito de chefiar a quadrilha, em uma residência na Quadra 507 Sul. Outro suspeito está foragido na Capital do Tocantins. Ainda no Estado, dois mandados foram cumpridos em Silvanópolis, sendo um de intimação e outro de busca e apreensão. Ao todo foram expedidos sete mandados de prisão preventiva, um mandado de prisão temporária, além da notificação de 12 pessoas para prestarem esclarecimentos. Também foram cumpridos 26 mandados de busca e apreensão nos quatro Estados. Após investigações realizadas pela Polícia Federal, foi apurado que um grupo de
hackers realizava de maneira sistemática e bem coordenada, furtos mediante fraude, praticados por meio da internet. O grupo possuía conexões internacionais, inclusive criminosos cibernéticos do leste europeu. Valendo-se de sites sofisticados, hospedados em servidores com proteção contra ataques de negação de serviço (Distributed Denial of Service – DDoS), os investigados contaminavam os computadores das vítimas com arquivos maliciosos que permitiam o acesso remoto de seus computadores. Após a obtenção da senha de acesso ao serviço de internet banking da vítima, os agentes realizavam o pagamento de boletos diversos, com desconto, recebendo, em contrapartida, cerca de 50 a 60% do valor do título em espécie, sempre mediante depósito bancário.
'Código Reverso' A operação foi batizada de 'Código Reverso' em razão da análise do Código Fonte do
malware distribuído pelo grupo. Peritos criminais federais analisaram o arquivo e o executaram em um ambiente controlado, ocasião em que descobriram o local para o qual os dados estavam sendo enviados. Após decisão judicial de quebra dos sigilos telemáticos dos investigados, os eventos criminosos foram descobertos. Durante as investigações, foi constatado que os
hackers envolvidos no esquema mantinham contato regular com
hackers baseados na Rússia, dos quais obtiveram listas de endereços eletrônicos e ferramentas de envio em massa de mensagens que direcionavam para sites maliciosos pertencentes ao grupo criminoso. Também foram identificados contatos regulares com empresas baseadas em Hong Kong, especializadas no envio em massa de mensagens SMS com links que direcionavam para sites pertencentes ao grupo. Além do pagamento de boletos com ativos financeiros subtraídos das contas das vítimas, os kackers também realizavam compras pela internet, valendo-se de documentos falsos, ou do nome de pessoas já falecidas. Neste caso, o endereço de entrega era estrategicamente posicionado em locais próximos aos centros de distribuição das empresas, a fim de que, por ocasião da comunicação do estorno do pagamento do boleto, pela instituição financeira, a mercadoria adquirida já tivesse sido entregue aos investigados. Também constam na investigação indícios da criação de empresas fantasmas para a contratação de empréstimos que jamais seriam adimplidos, além de lavagem de capitais. Parte dos recursos obtidos ilicitamente foi utilizada para a compra de criptomoedas (
bitcoins), providência capaz de dificultar seu rastreamento e eventual bloqueio por parte das autoridades.