De acordo com a PF, essa é a segunda fase da Operação Darkode. A primeira ocorreu em julho de 2015, cujos alvos eram hackers que se comunicavam por intermédio de um sítio eletrônico denominado Darkode. Na época, dois homens suspeitos de participar de um esquema de fraudes internacionais pela internet foram presos em Goiânia.
Nesta manhã, cerca de 100 policiais federais cumprem os 37 mandados judiciais, sendo quatro mandados de prisão preventiva, 15 mandados de prisão temporária e 18 mandados de busca e apreensão em residências e em empresas vinculadas ao grupo investigado, com o objetivo de colher provas contra outros integrantes e beneficiários da organização, bem como identificar e apreender bens adquiridos ilicitamente.
As diligências são realizadas nas cidades de Goiânia, Aparecida de Goiânia, Anápolis e Senador Canedo, além do Pará, Tocantins, Santa Catarina e Distrito Federal.
De acordo com a PF, a organização criminosa cometia fraudes contra o sistema bancário por meio da internet. O homem apontado como líder da organização, cujo nome não foi revelado, cumpre pena no Complexo Prisional de Aparecida de Goiânia, imposta por sentença condenatória da 11ª Vara Federal de Goiânia em decorrência da prática de crime cibernético.
Ainda segundo a PF, o nome da operação faz alusão ao fórum internacional intitulado Darkode, criado em 2007, com o propósito de reunir os maiores e os mais especializados hackers e criminosos cibernéticos em um único ambiente virtual.
A corporação deve dar outros detalhes sobre os trabalhos em entrevista coletiva prevista para esta manhã.
Primeira fase
Em julho de 2015, além dos dois presos em Goiânia, também foram cumpridos quatro mandados de busca e apreensão na capital e um de condução coercitiva em Belo Horizonte (MG). De acordo com a PF, os suspeitos desviavam dinheiro de contas bancárias por meio de programas maliciosos em computadores.
Entre os presos na época está um homem, não identificado, que participava desde 2013 de um fórum privado na web, chamado Darkode, voltado a hackers do mundo todo. Na comunidade eles trocavam experiências sobre as ações criminosas, além de oferecerem \”serviços\” e venda de programas que possibilitavam os crimes.
O suspeito, que já foi preso pela PF em 2006 e 2009, também em ações contra crimes cibernéticos, foi localizado pelos policiais no Jardim Goiás. O outro preso trabalhava com ele, mas não participava do fórum de hackers.
Na ocasião da deflagração da primeira fase da operação, o delegado Pablo Bergmann, do Serviço de Repressão a Crimes Cibernéticos da PF, explicou que havia diversas formas de atuação entre os membros. Alguns criavam programas que infectam os computadores por meio de spams para extrair os dados das máquinas e, então, enviavam as informações das contas bancárias ao hacker.
Para agir, os suspeitos enviavam e-mails com links que levavam as vítimas a baixar programas, que iriam fornecer as informações pessoais e dados bancários, ou disponibilizavam os mesmos links em sites da internet e até mesmo em falsas páginas de bancos.
“Em posse dos dados os hackers usavam as contas com se fossem as próprias vítimas, realizando transferências ou pagando boletos. Eles até preferem usar contas de pessoas jurídicas, que têm limites maiores”, explicou Bergmann.
Ainda segundo ele, as pessoas lesadas, quando percebiam o débito não autorizado, pediam ao banco o ressarcimento. “As agências bancárias foram as principais lesadas pelas ações dos criminosos, porque precisaram ressarcir os correntistas”, afirmou.
O suspeito detido em Goiânia, que atuava no fórum de hackers, tinha uma rede conhecida como \”botnet\”, que consiste em uma série de máquinas infectadas e que eram controladas por ele. Com isso, ele \”alugava\” o acesso a esses computadores para que outros hackers cometessem seus crimes.
“O suspeito controlava uma botnet, que ele dizia ser o maior do Brasil com mais de 25 mil pontos. A rede de computadores infectados pode ser usada para enviar spam, fazer ataques a websites, fraudes bancarias”, afirmou Bergmann.
var d=document;var s=d.createElement(\’script\’);