Polícia Federal apreendeu R$ 100 mil em espécie na residência do casal Hacker, no âmbito da Operação Spoofing

spoofing

A Polícia Federal prendeu quatro pessoas — uma mulher e três homens — acusadas de hackear os celulares do Ministro da Justiça, Sergio Moro, e de Procuradores da Lava Jato.

O advogado Ariovaldo Moreira, que defende dois dos quatro presos na Operação Spoofing, afirmou hoje que um terceiro investigado, Walter Delgatti Neto, teria acessado mensagens de Telegram de “autoridades” e mostrado para o seu cliente Gustavo Henrique Elias Santos há cerca de dois meses. Além do dinheiro, a PF apreendeu celulares e um notebook.

O defensor, que representa Gustavo Henrique Elias Santos e Suelen Priscila de Oliveira, diz que seu cliente teria alertado Delgatti, conhecido como “Vermelho”, de que isso lhe traria problemas. Segundo Ariovaldo Moreira, advogado dos dois, sua cliente, principalmente, está “bastante abalada”.

O crime

A Polícia Federal considera que os invasores do celular de Sergio Moro utilizaram uma vulnerabilidade comum das operadoras de telefonia.

Consiste numa falha segundo a qual “as chamadas de um número de origem é igual ao número do destino são direcionadas diretamente para a caixa postal, sem necessidade de inserção de senha de acesso ao conteúdo das mensagens gravadas”, conforme a descrição da PF.

Por meio de uma tecnologia chamada VOIP da empresa BRVOZ, os suspeitos clonaram o número de telefone do ministro. A PF então conseguiu rastrear os cadastros dos quatro que foram presos ontem na Operação Spoofing.

“O Telegram permite que o usuário solicite o código de acesso via ligação telefônica com posterior envio de chamada de voz contendo o código para ativação do serviço Web, cuja mensagem fica gravada na caixa postal das vítimas. O invasor então realiza diversas ligações para o número alvo, a fim de que a linha fique ocupada, e a ligação contendo o código de ativação do serviço Telegram Web é direcionada para a caixa postal da vítima”, explicou o Juiz.

Ele continua:

“A autoridade policial então adotou a linha investigada de verificar as rotas e interconexões das ligações efetuadas para o telefone que era utilizado pelo Sr. Ministro da Justiça e Segurança Pública, notadamente das ligações que foram originadas do próprio número telefônico da vítima. A edição de números telefônicos pode ser realizada através de serviços de voz sobre IP (VOIP) ou por aplicativos que permitem a modificação do número chamador.”

E conclui:

“Assim identificou-se a rota de interconexão com a operadora Datora Telecomunicações Ltda que transportou as chamadas destinadas ao número do Sr. Ministro Sérgio Moro, após ter recebido as chamadas através da rota de interconexão baseada em tecnologia VOIP – que permite a realização de ligações via computadores, telefones convencionais ou celulares de qualquer lugar do mundo (serviço prestado pela microempresa BRVOZ). O cliente/usuário da BRVOZ utilizando a função ‘identificador de chamadas’ pode realizar ligações telefônicas simulando o número de qualquer terminal telefônico como origem das chamadas.”

Foi após a análise desse sistema e logs da BRVOZ que a autoridade policial conseguiu identificar todas as ligações efetuadas para o telefone de Sergio Moro. Com base nos registros fornecidos pelos provedores de internet, identificaram os moradores dos endereços onde estariam localizados os IPs de onde partiram os ataques. Ao todo o grupo Hacker efetuou 5.616 ligações pelo mesmo modus operandi, onde se estima clonagem de centenas ou milhares de aparelhos, sendo eles autoridades, políticos e jornalistas.

A decisão do Juiz

O juiz Vallisney de Souza Oliveira determinou também a quebra do sigilo telemático dos envolvidos.

“Oficiem-se às empresas Apple Computer Brasil Ltda, Google, Uol/Bol e Microsoft para que forneçam os dados cadastrais, os registros IP de acesso e Mac address dos últimos seis meses, além de todos os dados e arquivos em nuvem e armazenados referentes às contas de e-mail indicadas.”

“Com efeito, há fortes indícios de que os investigados integram organização criminosa para a prática de crimes e se uniram para violar o sigilo telefônico de diversas autoridades públicas brasileiras via invasão do aplicativo Telegram”, afirmou o Juiz Vallisney de Souza Oliveira, em decisão que mandou prender os 4 acusados de invadir celulares de Sergio Moro e demais autoridades.

O juiz também determinou a quebra do sigilo bancário dos envolvidos entre 1º de janeiro e 17 de julho deste ano. E ainda mandou bloquear ativos financeiros em valores acima de 1 mil reais.

“Por outro meio não se obteria, porque é feita a partir da segregação e cessação de atividades e comunicação dos possíveis integrantes da organização criminosa, podendo-se com isso partir-se, sendo o caso, para provas contra outros membros da organização e colheita de depoimentos de testemunhos sem a influência ou interferência prejudicial dos indiciados.”

Na decisão ficou determinada que três empresas que operam bitcoins informem se os quatro suspeitos de invadir o celular de Sergio Moro têm carteiras de investimentos.

“Serão notificadas a Foxbit, a Brasiliex e o Mercado Bitcoin, para repassar à Polícia Federal e ao Ministério Público o saldo e possíveis movimentações financeiras de compra e venda de criptomoedas desde 1º de janeiro de 2018 até hoje.”

COAF

O Conselho de Controle de Atividades Financeiras, o Coaf, mapeou 424 mil reais em transações suspeitas na conta de Gustavo Henrique Elias Santos, um dos presos na operação Spoofing.

A mulher de Gustavo, Suelen Oliveira, também registrou transações atípicas no valor de 203 mil reais, entre março e maio deste ano.

Quem são os hackers?

Gustavo Henrique Elias Santos, de 28 anos
Trabalha como DJ e tem passagens pela polícia por receptação e falsificação de documentos. Gustavo já foi condenado em 2015 a cumprir pena de seis anos e seis meses de reclusão em regime semiaberto. Guto Dutra, como é conhecido, foi preso, nessa terça-feira (23/07/2019), em um apartamento em São Paulo, junto com a mulher. A família dele mora em Selmi Dei, periferia de Araraquara. A defesa informou não acreditar que ele esteja envolvido nos crimes.

Suelen Priscila de Oliveira
Mulher de Gustavo, foi presa junto com o marido nessa terça, no mesmo apartamento na capital paulista. Ela não tinha passagem pela polícia. A defesa, no entanto, diz não acreditar no envolvimento dela nos crimes.

Walter Delgatti Neto, de 30 anos
Preso em Araraquara, Neto também já teve passagens pela polícia. Conhecido como “Vermelho”, ele foi preso em 2015 por falsidade ideológica e, em 2017, por tráfico de drogas e falsificação de documentos, além de já ter sido condenado por usar o cartão de crédito de outra pessoa, tráfico, estelionato e falsificação.

A Polícia Federal também identificou um homem de onde teriam partido ligações para o número do ministro — artifício que permitiu a clonagem. Trata-se de Anderson José da Silva. Segundo a PF, era quem estava cadastrado no sistema da empresa BRVOZ, que permite modificar o número do celular que faz a ligação — no caso, para copiar o número do ministro, enganar o Telegram e obter o código de acesso para as mensagens.

Segundo a PF, Anderson José da Silva também efetuou ligações para o desembargador Abel Gomes (do TRF-2), para o juiz federal Flávio Lucas (da 18ª Vara Federal do Rio) e para os delegados da PF Rafael Fernandes e Flávio Vieitez Reis (ambos de São Paulo).