Da Redação JM Notícia
Por decisão do Juiz Federal João Paulo Abe, da 4ª Vara Federal de Palmas (TO), na manhã desta quarta-feira (21), a Polícia Federal executou a operação “Código Reverso”. Foram expedidos sete mandados de prisão preventiva, um mandado de prisão temporária, além da notificação de 12 pessoas para prestarem esclarecimentos. Também foram cumpridos 26 mandados de busca e apreensão nos Estados de São Paulo, Pernambuco, Tocantins e Goiás. Em apenas seis meses, a suposta quadrilha causou um prejuízo de mais de R$ 10 milhões.
Após investigações realizadas pela Polícia Federal, foi apurado que um grupo de hackers realizava de maneira sistemática e bem coordenada, furtos mediante fraude, praticados por meio da internet.
Valendo-se de sites sofisticados, hospedados em servidores com proteção contra ataques de negação de serviço (Distributed Denial of Service – DDoS), os investigados contaminavam os computadores das vítimas com arquivos maliciosos que permitiam o acesso remoto de seus computadores. Após a obtenção da senha de acesso ao serviço de internet banking da vítima, os agentes realizavam o pagamento de boletos diversos, com desconto, recebendo, em contrapartida, cerca de 50 a 60% do valor do título em espécie, sempre mediante depósito bancário.
Em favor de apenas um dos investigados, entre 1º de fevereiro de 2017 e 31 de julho do mesmo ano, foram realizados 217 depósitos bancários, oriundos de 46 cidades diferentes, o que lhe permitiu ganhos da ordem de R$ 2.141.848,20, em apenas cinco meses, sendo que o agente declarou ao Fisco a renda de apenas um salário mínimo.
Código Reverso
A operação foi batizada de Código Reverso em razão da análise do Código Fonte do malware distribuído pelo grupo. Peritos Criminais Federais analisaram o arquivo e o executaram em um ambiente controlado, ocasião em que descobriram o local para o qual os dados estavam sendo enviados. Após decisão judicial de quebra dos sigilos telemáticos dos investigados, os eventos criminosos foram descobertos.
Durante as investigações, foi constatado que os hackers envolvidos no esquema mantinham contato regular com hackers baseados na Rússia, dos quais obtiveram listas de endereços eletrônicos e ferramentas de envio em massa de mensagens que direcionavam para sites maliciosos pertencentes ao grupo criminoso. Também foram identificados contatos regulares com empresas baseadas em Hong Kong, especializadas no envio em massa de mensagens SMS – Short Message Services, com links que direcionavam para sites pertencentes ao grupo.
Além do pagamento de boletos com ativos financeiros subtraídos das contas das vítimas, os investigados também realizavam compras pela internet, valendo-se de documentos falsos, ou do nome de pessoas já falecidas. Neste caso, o endereço de entrega era estrategicamente posicionado em locais próximos aos centros de distribuição das empresas, a fim de que, por ocasião da comunicação do estorno do pagamento do boleto, pela instituição financeira, a mercadoria adquirida já tivesse sido entregue aos investigados.
Também constam dos autos indícios da criação de empresas fantasmas, para a contratação de empréstimos que jamais seriam adimplidos, além de lavagem de capitais. Parte dos recursos obtidos ilicitamente foi utilizada para a compra de criptomoedas (bitcoins), providência capaz de dificultar seu rastreamento e eventual bloqueio por parte das autoridades.
Crimes
Os investigados poderão responder pelos crimes de furto qualificado, associação criminosa, falsificação e uso de documento público (art. 155, §4º, inciso II, art. 288, art. 297 e 304, todos do Código Penal) e lavagem de capitais (art. 1º da Lei 9.613), cujas penas podem ir de dois a dez anos de prisão, além de multa e obrigação de ressarcir as vítimas e as instituições financeiras lesadas por estas condutas.