Ícone do site Juruá Informativo

Celular não esquece: como a polícia extrai dados de aparelhos apreendidos?

Programas de quebra de senha e extração de dados têm se tornado peças centrais em investigações criminais no Brasil. A Polícia Federal (PF) utiliza recursos para recuperar mensagens, documentos, fotos e outros registros (inclusive conteúdos apagados) em celulares apreendidos.

Continua após a publicidade

Um exemplo recente foi a operação que expôs um esquema de lavagm de dinheiro suspeito de movimentar cerca de R$ 1,6 bilhão, que culminou na prisão de MC Ryan SP e MC Poze do Rodo. Segundo a PF, o ponto de partida foi a análise de arquivos armazenados no iCloud de um dos envolvidos, permitindo cruzar extratos bancários, conversas e documentos financeiros.

O processo também foi fundamental no caso do Banco Master, expondo conversas entre o CEO Daniel Vorcaro e outros envolvidos.

O acesso às informações presentes em um aparelho apreendido funciona de diferentes formas. Quando o aparelho está desbloqueado, a coleta pode ser feita diretamente no dispositivo. Em outros cenários, é necessário obter autorização judicial para que empresas como Google e Apple forneçam dados armazenados em seus servidores.

Os números mostram a frequência desse tipo de solicitação. Apenas entre janeiro e junho de 2025, o Google recebeu mais de 38 mil pedidos de dados de usuários por parte de autoridades brasileiras, atendendo a cerca de 77% deles. No mesmo período, a Apple respondeu a 79% dos mais de 7.500 pedidos relacionados a dispositivos e a 81% das 3.678 requisições envolvendo dados em nuvem.

Além da nuvem, a perícia digital também recorre a softwares especializados capazes de extrair informações diretamente dos celulares. Ferramentas como Cellebrite UFED e Magnet Greykey, de uso restrito a autoridades, conseguem acessar históricos de aplicativos como WhatsApp e Telegram. Em certos casos, também é possível recuperar dados que foram apagados pelo usuário.

Isso acontece porque a análise não se limita ao conteúdo visível. Esses programas atuam em níveis mais profundos do sistema, examinando bancos de dados e registros armazenados na memória do aparelho.

Polícia Federal tem acesso a programas restritos a autoridades – Imagem: Rafa Neddermeyer/Agência Brasil

Como a polícia extrai os dados do celular apreendido

Antes de tudo, é preciso superar uma etapa crítica: o desbloqueio do dispositivo. Quando a senha não é fornecida pelo proprietário, especialistas tentam explorar vulnerabilidades específicas do modelo para contornar a proteção. Esse processo leva tempo.

Após o acesso, os dados são extraídos em diferentes níveis de profundidade. Marcos Monteiro, presidente da Associação Nacional dos Peritos em Computação Forense (Apecof), explicou ao g1 os quatro tipos de extração:

Extração lógica: usa o sistema operacional para acessar dados mais simples, como contatos, registros de chamadas e fotos;

Extração lógica avançada: usa o sistema para extrair ainda mais dados, como banco de dados de aplicativos e informações temporárias;

Extração em sistemas de arquivos: nesse caso, é possível chegar a arquivos ocultos e registros presentes dentro do código do aparelho;

Extração física: recupera uma quantidade maior de dados, incluindo aqueles que ficam na memória do celular.

Segundo Monteiro, o celular pode ser submetido a mais de um tipo de extração.

A análise do material obtido é feita com ferramentas específicas, como o IPED (Indexador e Processador de Evidências Digitais), desenvolvido por peritos da própria PF. O software organiza grandes volumes de dados e permite buscas por padrões, como valores financeiros ou números de identificação.

Continua após a publicidade

Mesmo mensagens com recursos de privacidade reforçada podem ser acessadas nesse contexto, como conteúdos em visualização única.

Aplicativos de mensagens têm criptografia de ponta a ponta – Imagem: Samuel Boivin / Shutterstock

E as mensagens no WhatsApp e Telegram?

Aplicativos de mensagens, como WhatsApp e Telegram, utilizam criptografia para proteger comunicações durante o envio. No entanto, essa camada de segurança não impede o acesso aos dados quando o dispositivo já foi comprometido.

Segundo o Telegram, “uma vez que a segurança do sistema operacional subjacente é contornada, o invasor essencialmente obtém o mesmo acesso que o proprietário do aparelho”.

Vitoria Lopes Gomez

Vitoria Lopes Gomez é jornalista formada pela Universidade Estadual Paulista (UNESP) e redatora do Olhar Digital.

Ver todos os artigos →

Tags:
polícia federal


Conteúdo reproduzido originalmente em: Olhar Digital por Vitoria Lopes Gomez

Sair da versão mobile