Nesta quarta-feira (4), o ex-dono do Banco Master Daniel Vorcaro foi novamente preso sob a justificativa de risco à ordem pública, às investigações e a autoridades envolvidas. Junto dele, outros três suspeitos também foram presos, acusados de integrar um grupo ilegal que chegou a monitorar e intimidar alvos.
Para isso, conforme aponta a investigação, o grupo comandado por Vorcaro teria até mesmo acessado sistemas da própria Polícia Federal, do Ministério Público e de autoridades internacionais, como o FBI e Interpol. O objetivo seria a obtenção de informações sigilosas, eventualmente utilizadas em decisões estratégicas dos integrantes.
Segundo a Polícia Federal, os presos e suas respectivas ligações a Daniel Vorcaro, são:
- Fabiano Zettel: é cunhado de Vorcaro, acusado de ser seu operador financeiro e cuidar de esquemas fraudulentos;
- Luiz Phillipi Mourão, o “Sicário”: suspeito de comandar uma milícia chamada “A Turma”, grupo usado por Vorcaro para monitorar e intimar alvos de interesse;
- Marilson Roseno da Silva: membro do mesmo grupo, é acusado de ser responsável pela obtenção de contatos, informações sigilosas e de espionar alvos.
Como ‘A Turma’ de Vorcaro obteve acesso a sistemas restritos?
Como é de costume em casos similares, o grupo de Vorcaro obteve o acesso indevido por meio de credenciais comprometidas de terceiros. Uma vez que os sistemas eram acessados, as informações eram distribuídas entre o núcleo membros, que possuíam funções específicas na operação.
Segundo as investigações, o responsável por acessar indevidamente os sistemas era Mourão. No texto, além da menção a terceiros, não é especificado como, ou de quem, ele comprometeu as credenciais utilizadas. Confira o trecho:
- “30. As investigações também apontam que LUIZ PHILLIPI MACHADO DE MORAES MOURÃO realizava consultas e extrações e dados em sistemas restritos de órgãos públicos, incluindo bases de dados utilizadas por instituições de segurança pública e investigação policial.
Tais acessos teriam ocorrido mediante utilização de credenciais funcionais pertencentes a terceiros, permitindo a obtenção de informações protegidas por sigilo institucional.
A partir dessa metodologia, de acordo com a autoridade policial, o investigado teria obtido acesso indevido aos sistemas da própria Polícia Federal, do Ministério Público Federal, e até mesmo de organismos internacionais, tais como FBI e Interpol (v.g. fl. 71 do e-Doc. 1).”
A metodologia supostamente utilizada por Mourão não é novidade e já apareceu em outros crimes de alta repercussão – como o caso da C&M Software, intermediária do Pix.
Caso tenha sido obtida de outro funcionário por meio de compra, por exemplo, a prática recebe o nome de Inside Threat, ou simplesmente Ameaça Interna. Se as credenciais forem legítimas, mas obtidas de maneira indevida, a abordagem passa a se chamar Credential Abuse, ou Abuso de Credenciais.
Em ambos os casos, por se tratar de um acesso aparentemente regular, a atividade pode driblar mecanismos tradicionais de detecção, dificultando a identificação imediata da invasão. Isso permite que os invasores permaneçam por longos períodos nos sistemas comprometidos, com baixíssimo risco de detecção.
No jargão da segurança cibernética, ambas as práticas são classificadas como “Valid Accounts” no guia MITRE ATT&CK, que descreve o uso indevido de contas reais para obter acesso inicial ou se movimentar internamente na rede.
- MITRE ATT&CK padroniza a classificação de táticas e técnicas de ataque, ajudando organizações a entender, detectar e responder melhor a ameaças cibernéticas.
Similarmente, há outra possibilidade: o credential stuffing – ou “preenchimento de credenciais”. Nesse caso, o criminoso não necessariamente compromete uma conta específica, mas utiliza listas massivas de e-mails e senhas vazadas em outros serviços para tentar combinações automaticamente em diferentes plataformas.
Essa lógica explora o hábito comum de reutilização de senhas por usuários. Porém, considerando a complexidade dos sistemas afetados nesse caso, é improvável que um número alto de tentativas passaria despercebido pelos servidores da Polícia Federal, ou FBI e Interpol.
Nesse contexto, vale notar que o esquema supostamente comandado por Vorcaro também chegou a contar com funcionários de alto escalão no Banco Central. Segundo as investigações, Paulo Sérgio Neves de Souza e Belline Santana, antes chefes na supervisão bancária da instituição, aconselhavam e avisavam antecipadamente o grupo acerca de movimentações fiscais.
Informações vazadas ajudavam Vorcaro a tomar decisões e intimidar alvos
A investigação da Polícia Federal mostra que Daniel Vorcaro chegou a ameaçar opositores e até jornalistas – como Lauro Jardim, colunista do jornal O Globo. Em mensagens interceptadas do WhatsApp, o ex-dono do Banco Master afirmou ao Sicário, gíria em espanhol para “assassino”: “Quero mandar dar um pau nele. Quebrar todos os dentes. Num assalto.”
Para as autoridades, o diálogo sugere que Vorcaro solicitou a simulação de um assalto a Mourão, uma fachada para atacar violentamente Lauro Jardim – e essa não seria a primeira evidência do tipo. Em outra mensagem, ele afirma sobre uma de suas colaboradoras: “Empregada Monique me ameaçando. É mole? Tem que moer essa vagabunda”.
Em ambos os casos, Mourão seria o responsável por obter informações dos alvos e intimidá-los. Segundo as investigações, ele recebia cerca de R$ 1 milhão por mês para executar essas atividades.
Nota emitida pela Defesa de Daniel Vorcaro
Conforme aponta a apuração do G1, os advogados de Vorcaro alegam que ele “jamais tentou obstruir o trabalho da Justiça”. Leia na íntegra:
- “A defesa de Daniel Vorcaro informa que o empresário sempre esteve à disposição das autoridades, colaborando de forma transparente com as investigações desde o início, e jamais tentou obstruir o trabalho das autoridades ou da Justiça.
A defesa nega categoricamente as alegações atribuídas a Vorcaro e confia que o esclarecimento completo dos fatos demonstrará a regularidade de sua conduta.
Reitera sua confiança no devido processo legal e no regular funcionamento das instituições.”
Terceira fase da Operação Compliance Zero
Expedidas pelo ministro do Supremo Tribunal Federal André Mendonça, as prisões são parte da Operação Compliance Zero, conduzida pela Polícia Federal. Iniciada nesta quarta-feira (4), após a apuração das atividades do grupo, a terceira fase dá continuidade às investigações de crimes contra o sistema financeiro, corrupção, lavagem de dinheiro e obstrução de justiça.
Além das suspeitas iniciais, André Mendonça também cita evidências de organização criminosa, danos bilionários ao sistema financeiro e risco de interferência nas investigações – conforme também apontou o G1.
Fique ligado no TecMundo para não perder mais notícias como essa e nos conte sua opinião nos comentários abaixo.