Hacker que fraudou R$ 1,3 milhão no Detran-DF tinha vida de luxo em Goiás
Francisco Costa comprou uma casa por R$ 800 mil em Alto Paraíso de Goiás. A residência foi alvo de mandado de busca e apreensão
atualizado
Compartilhar notícia
O hacker Francisco Bruno de Souza Costa, preso pela Polícia Civil no último dia 21 por desenvolver vulnerabilidade no sistema do Departamento de Trânsito do Distrito Federal (Detran), tinha vida de luxo em Alto Paraíso de Goiás. Com a fraude, o criminoso causou prejuízo de, ao menos, R$ 1.371.658,99 aos cofres públicos.
Costa comprou uma casa por R$ 800 mil em Alto Paraíso de Goiás. A residência foi alvo de mandado de busca e apreensão. No local, ele mantinha uma sala com equipamentos de informática de alto valor, usados para invadir sistemas. Francisco Costa é casado com uma blogueira e tem uma filha.
A investigação, conduzida pela Divisão Especial de Repressão à Corrupção (Decor/Cecor), aponta que o bandido conseguiu cancelar multas e retirar restrições judiciais e administrativas. Com isso, era possível conseguir licenciamento e fazer transferência de propriedade de veículos com pendências. Francisco Costa desenvolveu um programa malicioso e passou a vendê-lo para outros hackers.
“No local em que ele morava, foram encontrados R$ 11 mil em espécie, uma caminhonete de luxo e diversos equipamentos avançados de informática. Francisco também possuía acesso à internet via satélite. Residia próximo a um ponto turístico da cidade, o Morro da Baleia”, detalhou o delegado responsável pela investigação, Luiz Eduardo Mendes.
Laudo pericial produzido pelo Instituto de Criminalística da PCDF, por meio da Seção de Perícias de Informática, apontou que o montante dos valores das multas canceladas indevidamente chega a R$ 1.371.658,99. A ação foi batizada de Operação Backdoor.
Proprietários ou usuários dos veículos solicitavam as fraudes por meio de despachantes, que, por sua vez, encomendavam o serviço de alteração no sistema Getran a hackers especializados nesse tipo de crime. Em alguns casos, as mudanças foram feitas para liberar veículos destinados a leilão.
“Os suspeitos agiram de maio de 2019 a janeiro de 2020. As multas pertenciam a 612 veículos. As restrições judiciais e administrativas desbloqueadas utilizando o mesmo modus operandi pertenciam a um total de 80 carros”, detalhou o delegado Wenderson Teles, chefe da Decor.
Mister hacker
Nas redes sociais, Francisco mantinha uma página em que oferecia sistemas de segurança da informação. Em seu perfil, nomeado de Mister Hacker, ele postava fotos da família, de viagens e de sua atuação como hacker. Na página, o criminoso afirma já ter sido preso. Assinala ainda que não tem formação na área de tecnologia e que trabalhou com carteira assinada por cinco anos, período o qual define como “escravidão”.
Em um site mantido por Francisco, serviços são ofertados para empresas e particulares. Um dos anúncios promete salário de “seis dígitos para hackear redes de computadores e invadir os sistemas de TI legalmente”. Para as empresas, ele oferece treinamento contra ataques na internet.
Acesso ilegal
O nome da operação faz referência ao Backdoor, programa malicioso usado para permitir ao agressor remoto acesso não autorizado a um sistema privado de informações. Ele explora as vulnerabilidades de segurança. Um Backdoor trabalha em segundo plano e, enquanto isso, os criminosos conseguem acessar o computador comprometido sem que o usuário perceba.
É muito semelhante a outros vírus malware e também algo difícil de detectar. O agressor pode utilizar um backdoor para espionar atividades on-line, acessar arquivos e pastas, controlar todo o sistema operacional e atacar outros computadores.
Edward Snowden
Em 2013, esse recurso ganhou notoriedade quando Edward Snowden revelou um esforço de décadas pela agência de espionagem norte-americana, em parceria com a GCHQ da Grã-Bretanha, para pressionar empresas a instalar backdoors em seus produtos, principalmente os fabricantes de sistemas de criptografia.
Assim, esses acessos secretos permitiam que as agências de inteligência conseguissem contornar as proteções de segurança e, dessa forma, tivessem acesso a sistemas e a dados.