A Polícia Federal e o Ministério Público de São Paulo prenderam, nos últimos três meses, 11 suspeitos envolvidos em ataques cibernéticos ao sistema financeiro nacional, revela levantamento do jornal O GLOBO. Entre os alvos, estão empresas como a C&M Software e a Sinqia Digital, responsáveis por conectar instituições financeiras ao Pix, cujo esquema pode ter desviado cerca de R$ 1,2 bilhão.
Quem são os suspeitos e seus perfis
Os presos variam de jovens desenvolvedores de software a empresários do ramo criminal, com idades entre 22 e 46 anos. Eles têm origens variadas, incluindo São Paulo, Bahia, Pernambuco, Pará e Goiás. Algumas dessas pessoas possuem antecedentes criminais por furto, porte de arma, estelionato, fraude e invasão de dispositivos eletrônicos.
Identidade e ações de um dos principais envolvidos
Um dos detidos, um corretor de criptoativos natural de Paraupebas (PA), é apontado como responsável por planejar e executar a lavagem de dinheiro do esquema. Em conversas interceptadas pelos investigadores, ele foi alertado por um hacker chamado “Breu” a “trocar uns 300M” e “ficar on” para “limpar o dinheiro”. Entre 30 de junho e 4 de julho, movimentou mais de R$ 124 milhões em uma única carteira de criptomoedas.
Segundo denúncia do Ministério Público de São Paulo, ele atuava como um lavador de criptoativos, recebendo valores e convertendo-os em diferentes tokens para dificultar a rastreabilidade. Além disso, tinha acesso a contas bancárias de alta capacidade de movimentação, como “de tesouraria de banco”. Em audiência, revelou já ter sido preso anteriormente por estelionato e associação criminosa em Mato Grosso do Sul.
Outros envolvidos e modus operandi
Outro suspeito já tinha sido denunciado pelo MP do Distrito Federal, após invadir a rede de um hospital de Brasília em agosto de 2022. Ele, conhecido como “snow” (neve), tentou extorquir o diretor do hospital com a ameaça de expor informações de pacientes, exigindo o pagamento de 43 bitcoins, atualmente cerca de R$ 619 mil. A tentativa de sequestro de credenciais e a ameaça mostram um modus operandi semelhante ao dos ataques à C&M e Sinqia.
As invasões ocorreram após recrutamentos em fóruns na internet para atrair funcionários com acesso a credenciais de instituições financeiras. Em um caso, uma pessoa que vendia login e senha por R$ 15 mil foi presa em São Paulo, após confessar a venda de credenciais a um grupo de hackers.
Impacto e rastreamento das fraudes
Os hackers realizaram transferências fracionadas e simultâneas durante períodos de baixa vigilância, como fins de semana, enviando parte do dinheiro para contas de “laranjas”, muitas de baixa renda, sem conhecimento do esquema. Para dificultar a rastreabilidade, uma parcela considerável foi convertida em criptomoedas e enviada ao exterior.
As fraudes envolvendo a Sinqia tiveram um impacto maior, com R$ 710 milhões desviados. Destes, R$ 589 milhões já foram recuperados, enquanto o Banco Central afirma que seu sistema não foi atingido pelos ataques.
Próximos passos e investigação em andamento
A força-tarefa que investiga os ataques continua apurando conexões entre os diversos ataques e suspeitos. A Polícia Federal segue monitorando atividades suspeitas, buscando identificar outros integrantes do grupo criminoso, que, conforme o juiz responsável, possuía uma organização profissional voltada a fraudes bancárias de grande escala.
Mais detalhes sobre as operações e os perfis dos suspeitos podem ser acessados na reportagem completa no GLOBO.