Na manhã desta quarta-feira (07/02), o Grupo de Atuação Especial de Combate às Organizações Criminosas (GAECO) e a Polícia Civil de Santa Catarina deflagraram, em conjunto, a Operação Takedown. O objetivo da operação é desarticular uma organização criminosa de âmbito nacional especializada em invasões de sistemas bancários através de um ataque cibernético denominado “ataque lógico”.
Acesse aqui a galeria de imagens!
Estão sendo cumpridos 12 mandados de prisão preventiva e 13 de busca e apreensão, expedidos pela 1ª Vara Criminal da Comarca de Blumenau – após a 3ª Câmara Criminal do Tribunal de Justiça de Santa Catarina dar provimento ao recurso interposto pela 1ª Promotoria de Justiça da Comarca de Blumenau -, nos estados de Santa Catarina, Rio Grande do Sul, São Paulo, Rio de Janeiro, Ceará, Rondônia e Paraíba, e no Distrito Federal.
A investigação, conduzida pela Delegacia de Repressão a Furtos e Roubos (DRFR) de Blumenau, teve início depois da prisão dos responsáveis pelo roubo com restrição de liberdade de duas gerentes de uma instituição financeira que trabalhavam na cidade de Blumenau/SC, em 20/09/2022. O crime foi praticado visando a subtração dos notebooks das vítimas.
Os dispositivos foram previamente encomendados pela organização criminosa investigada para viabilizar as invasões e subtração de valores da instituição financeira, cujo prejuízo foi de aproximadamente R$ 2.500.000,00 (dois milhões e quinhentos mil reais). Após obtenção de cautelares judiciais, o CyberGAECO, em apoio técnico à DRFR de Blumenau, identificou a estrutura do grupo criminoso e os membros encarregados de perpetrar invasões no sistema operacional do banco e realizar as transações criminosas, conhecidas como “ataque lógico”. Três ex-colaboradores da instituição financeira prejudicada tiveram suas prisões decretadas por auxiliarem no crime.
1) Obtenção do notebook do banco:O grupo criminoso obtém ilicitamente, mediante furto ou roubo, notebooks de funcionários da instituição financeira alvo. Normalmente, algum colaborador do banco é aliciado para facilitar ou repassar informações que permitam a subtração do dispositivo eletrônico.
2) Acesso à rede do bancoDe posse do notebook do banco, os criminosos, agindo como se fossem colaboradores, acessam à rede da instituição financeira. Para isso, possuem duas alternativas:
i) uso de VPN (neste caso, precisam saber a senha de algum funcionário ativo ou ter afacilitação/envolvimento de algum deles);
ii) acessar o Wi-Fi de uma agência a partir de um local próximo.
3) Acesso ao sistema transacionalAssim que a rede do banco é conectada, ocorre o acesso ao sistema transacional através do uso das credenciais de um gerente. A senha funcional do gerente é obtida e repassada à organização criminosa por um funcionário corrompido.
4) Efetivação das transferênciasSão acessadas contas de clientes que o grupo já sabe possuir quantias elevadas, e são efetuadas transferências eletrônicas para contas de “laranjas”.