O Grupo de Atuação Especial de Combate às Organizações Criminosas (GAECO) e a Polícia Civil de Santa Catarina deflagraram a Operação Takedown, nesta quarta (7). O objetivo é desarticular uma organização criminosa de âmbito nacional especializada em fraudes bancárias através de um ataque cibernético denominado “ataque lógico”.
São 12 mandados de prisão preventiva e 13 de busca e apreensão, a serem cumpridos, nos estados de Santa Catarina, Rio Grande do Sul, São Paulo, Rio de Janeiro, Ceará, Rondônia, Paraíba e Distrito Federal.
A investigação, conduzida pela Delegacia de Repressão a Furtos e Roubos (DRFR) de Blumenau (SC), teve início depois da prisão dos responsáveis pelo roubo de uma instituição financeira, em que duas gerentes foram feitas reféns em 20 de setembro de 2022. O crime teve o objetivo de roubar os notebooks das vítimas.
Os dispositivos foram encomendados pela organização criminosa investigada para viabilizar as invasões e subtração de valores da instituição financeira, cujo prejuízo foi de aproximadamente R$ 2.500.000,00. Após obtenção de cautelares judiciais, o CyberGaeco, em apoio técnico à DRFR de Blumenau, identificou a estrutura do grupo criminoso e os membros encarregados das invasões no sistema operacional do banco e de realizar as transações criminosas, conhecidas como “ataque lógico”.
Três ex-colaboradores da instituição financeira tiveram suas prisões decretadas por auxiliarem no crime.
Os integrantes do grupo têm um histórico de crimes e fraudes digitais, sendo que alguns deles também praticaram delitos cibernéticos contra a Previdência Social.
Como funciona o “ataque lógico” que possibilita a invasão e as transferências fraudulentas:
1) Obtenção do notebook do banco: O grupo criminoso obtém ilicitamente, mediante furto ou roubo, notebooks de funcionários da instituição financeira alvo. Normalmente, algum colaborador do banco é aliciado para facilitar ou repassar informações que permitam a subtração do dispositivo eletrônico.
2) Acesso à rede do banco: De posse do notebook do banco, os criminosos, agindo como se fossem colaboradores, acessam à rede da instituição financeira. Para isso, possuem duas alternativas:
i) uso de VPN (neste caso, precisam saber a senha de algum funcionário ativo ou ter a facilitação/envolvimento de algum deles);
ii) acessar o Wi-Fi de uma agência a partir de um local próximo.
3) Acesso ao sistema transacional: Assim que a rede do banco é conectada, ocorre o acesso ao sistema transacional, através do uso das credenciais de um gerente. A senha funcional do gerente é obtida e repassada à organização criminosa por um funcionário corrompido.
4) Efetivação das transferências: São acessadas contas de clientes que o grupo já sabe possuir quantias elevadas, e são efetuadas transferências eletrônicas para contas de “laranjas”.
A operação conta com o apoio da Polícia Civil dos estados de São Paulo, Rio de Janeiro, Paraíba, Rondônia e do Distrito Federal, da Polícia Penal de Santa Catarina e do Rio Grande do Sul e dos Ministérios Públicos e GAECOs do estado do Ceará e do Distrito Federal e Territórios. Do portal SCC10/SBT