A Polícia Civil do Rio Grande do Sul (PCRS) deflagrou nesta terça-feira (4) a quarta fase da Operação Medici Umbra, que visa desarticular uma sofisticada organização criminosa especializada em crimes cibernéticos, lavagem de dinheiro e invasões a sistemas bancários e corretoras de criptomoedas.
Batizada de “Medici Umbra IV – CEO e Insider”, a nova etapa teve como alvo o líder do grupo — chamado de “CEO” — e um “insider” infiltrado em uma empresa de tecnologia que prestava serviços a bancos. Segundo as autoridades, ambos ocupavam posições-chave na hierarquia do esquema criminoso.A ação contou com o apoio das Polícias Civis de São Paulo e do Distrito Federal e resultou em três prisões, além do cumprimento de cinco mandados de prisão preventiva e sete mandados de busca e apreensão. Foram também bloqueadas contas bancárias e carteiras de criptomoedas utilizadas para movimentar os lucros ilícitos.
De vítimas médicas ao “cérebro” da operação
A investigação teve início após o roubo de dados e valores de 15 médicos gaúchos, que denunciaram movimentações suspeitas em suas contas. As fases anteriores da operação já haviam prendido 15 pessoas, incluindo os programadores e operadores do golpe.
De acordo com a DRCPE (Delegacia de Repressão aos Crimes Patrimoniais Eletrônicos), o aprofundamento nas provas digitais permitiu mapear toda a estrutura hierárquica da quadrilha, identificando o líder e seus principais operadores.Estrutura e modus operandi do grupo
As apurações mostraram que o grupo funcionava como uma verdadeira empresa criminosa, com papéis bem definidos:
O “CEO”, residente em Barueri (SP), era o financiador e mandante das ações. Ele contratava especialistas em TI para criar APIs e bancos de dados ilícitos, revendidos no mercado negro.
O “Insider”, morador de Brasília (DF), trabalhava em uma empresa de tecnologia que atendia bancos. Ele usava seu acesso legítimo para extrair informações sigilosas de clientes e consórcios, repassando-as ao líder em troca de criptomoedas.
Outros membros atuavam como fornecedores e gerentes operacionais, responsáveis por recrutar hackers, manter os servidores e negociar bases de dados com criminosos de outros estados.
Um dos repositórios de dados encontrados, segundo a polícia, continha 1,25 terabytes de informações roubadas, incluindo registros da Serasa e de CNPJs empresariais.
A operação também revelou tentativas de invasão ao sistema SISBAJUD, usado pelo Judiciário para bloqueio de valores em contas bancárias.Bloqueio de criptoativos e cooperação nacional
A Justiça autorizou o bloqueio de criptoativos ligados ao grupo, medida que visa descapitalizar a quadrilha e dificultar a ocultação dos valores. A operação teve apoio das Polícias Civis de São Paulo (PC/SP) e do Distrito Federal (PC/DF), reforçando o caráter nacional da investigação.
💡 Quer entender como proteger seus ativos digitais e evitar cair em golpes cibernéticos?
A CriptoBR oferece consultorias especializadas em autocustódia, segurança digital e educação financeira em Bitcoin e blockchain.
Converse com nosso especialista em crescimento de comunidade e aprenda estratégias práticas para proteger suas criptomoedas com autonomia e confiança.
