Programas de quebra de senha e extração de dados têm se tornado peças centrais em investigações criminais no Brasil. A Polícia Federal (PF) utiliza recursos para recuperar mensagens, documentos, fotos e outros registros (inclusive conteúdos apagados) em celulares apreendidos.
Continua após a publicidade
Um exemplo recente foi a operação que expôs um esquema de lavagm de dinheiro suspeito de movimentar cerca de R$ 1,6 bilhão, que culminou na prisão de MC Ryan SP e MC Poze do Rodo. Segundo a PF, o ponto de partida foi a análise de arquivos armazenados no iCloud de um dos envolvidos, permitindo cruzar extratos bancários, conversas e documentos financeiros.
O processo também foi fundamental no caso do Banco Master, expondo conversas entre o CEO Daniel Vorcaro e outros envolvidos.
O acesso às informações presentes em um aparelho apreendido funciona de diferentes formas. Quando o aparelho está desbloqueado, a coleta pode ser feita diretamente no dispositivo. Em outros cenários, é necessário obter autorização judicial para que empresas como Google e Apple forneçam dados armazenados em seus servidores.
Os números mostram a frequência desse tipo de solicitação. Apenas entre janeiro e junho de 2025, o Google recebeu mais de 38 mil pedidos de dados de usuários por parte de autoridades brasileiras, atendendo a cerca de 77% deles. No mesmo período, a Apple respondeu a 79% dos mais de 7.500 pedidos relacionados a dispositivos e a 81% das 3.678 requisições envolvendo dados em nuvem.
Além da nuvem, a perícia digital também recorre a softwares especializados capazes de extrair informações diretamente dos celulares. Ferramentas como Cellebrite UFED e Magnet Greykey, de uso restrito a autoridades, conseguem acessar históricos de aplicativos como WhatsApp e Telegram. Em certos casos, também é possível recuperar dados que foram apagados pelo usuário.
Isso acontece porque a análise não se limita ao conteúdo visível. Esses programas atuam em níveis mais profundos do sistema, examinando bancos de dados e registros armazenados na memória do aparelho.
Polícia Federal tem acesso a programas restritos a autoridades – Imagem: Rafa Neddermeyer/Agência Brasil
Como a polícia extrai os dados do celular apreendido
Antes de tudo, é preciso superar uma etapa crítica: o desbloqueio do dispositivo. Quando a senha não é fornecida pelo proprietário, especialistas tentam explorar vulnerabilidades específicas do modelo para contornar a proteção. Esse processo leva tempo.
Após o acesso, os dados são extraídos em diferentes níveis de profundidade. Marcos Monteiro, presidente da Associação Nacional dos Peritos em Computação Forense (Apecof), explicou ao g1 os quatro tipos de extração:
Extração lógica: usa o sistema operacional para acessar dados mais simples, como contatos, registros de chamadas e fotos;
Extração lógica avançada: usa o sistema para extrair ainda mais dados, como banco de dados de aplicativos e informações temporárias;
Extração em sistemas de arquivos: nesse caso, é possível chegar a arquivos ocultos e registros presentes dentro do código do aparelho;
Extração física: recupera uma quantidade maior de dados, incluindo aqueles que ficam na memória do celular.
Segundo Monteiro, o celular pode ser submetido a mais de um tipo de extração.
A análise do material obtido é feita com ferramentas específicas, como o IPED (Indexador e Processador de Evidências Digitais), desenvolvido por peritos da própria PF. O software organiza grandes volumes de dados e permite buscas por padrões, como valores financeiros ou números de identificação.
Continua após a publicidade
Mesmo mensagens com recursos de privacidade reforçada podem ser acessadas nesse contexto, como conteúdos em visualização única.
Aplicativos de mensagens têm criptografia de ponta a ponta – Imagem: Samuel Boivin / Shutterstock
E as mensagens no WhatsApp e Telegram?
Aplicativos de mensagens, como WhatsApp e Telegram, utilizam criptografia para proteger comunicações durante o envio. No entanto, essa camada de segurança não impede o acesso aos dados quando o dispositivo já foi comprometido.
Segundo o Telegram, “uma vez que a segurança do sistema operacional subjacente é contornada, o invasor essencialmente obtém o mesmo acesso que o proprietário do aparelho”.
Vitoria Lopes Gomez
Vitoria Lopes Gomez é jornalista formada pela Universidade Estadual Paulista (UNESP) e redatora do Olhar Digital.
Ver todos os artigos →
Tags:
polícia federal
Conteúdo reproduzido originalmente em: Olhar Digital por Vitoria Lopes Gomez
