Nesta terça-feira (30), um grupo criminoso foi preso pela Polícia Federal responsável por fraudes bancárias com vítimas fora do Brasil. A operação ocorreu no Distrito Federal, em Brasília.

A estrutura criminosa é suspeita de movimentar por meio de fraude, desde 2019, ao menos 3,6 milhões de euros.

Segundo o Caixa Bank, instituição financeira da Espanha, além do prejuízo causado, identificou-se que houve tentativas de fraude com a utilização do malware bancário brasileiro que chegaria a 110 milhões de euros em prejuízo.

Policiais federais cumprem cinco mandados de prisão temporária e outros 13 mandados de busca e apreensão, nos estados de São Paulo, Santa Catarina, Pará, Goiás e Mato Grosso.

Também estão sendo cumpridas ordens judiciais de apreensão e bloqueio de bens e valores com vistas à descapitalização da estrutura criminosa e com a finalidade recuperar os ativos.

As ações contaram com o apoio da Organização Internacional de Polícia Criminal (Interpol) e com a cooperação internacional da Polícia Nacional da Espanha, que forneceram informações para a identificação dos criminosos.

Investigação

As apurações tiveram início a partir de informações enviadas pelo Caixa Bank, que identificou que os programadores e operadores do malware bancário estariam no Brasil.

Os investigados se valiam de servidores na nuvem para hospedar a infraestrutura utilizada nas campanhas do malware Grandoreiro.

A utilização de programas de comando e controle permitia o acesso remoto dos computadores das vítimas, oportunidade em que eram realizados os furtos de valores de forma cibernética.

Para a compreensão dos fatos, também foram relevantes informações obtidas em fontes abertas, como pesquisas realizadas por empresas de segurança cibernética, tais como a ESET.

A investigação contou também com informações e apoio da força-tarefa Tentáculos, instituída para a repressão a fraudes bancárias eletrônicas e que envolve a cooperação entre a Polícia Federal e as instituições bancárias.

São investigados os crimes de associação criminosa, furto qualificado mediante fraude em ambiente cibernético, invasão de dispositivo informático e lavagem de dinheiro.

Modus operandi

A infecção dos equipamentos das vítimas era realizada com o envio de e-mails contendo mensagens maliciosas (phishing) que induziam as vítimas a acreditarem que se tratava de informações oficiais.

No momento em que as vítimas abriam o anexo ou clicavam no link responsável pelo download do arquivo malicioso, o programa era executado em segundo plano.

Dessa forma, o computador da vítima ficava vulnerável aos criminosos.

Os valores foram direcionados para contas de integrantes do grupo criminoso que “emprestavam” indevidamente suas contas para movimentação dos valores ilícitos.