A 2ª fase da operação Spoofing foi deflagrada hoje (19) pela Polícia Federal. A operação investiga a invasão de dispositivos eletrônicos de autoridades e a prática de crimes cibernéticos.
Os policiais federais cumprem dois mandados de prisão temporária e outros de busca e apreensão em endereços de pessoas ligadas à organização criminosa investigada.
Leia Também
- Entenda as bases legais e as polêmicas jurídicas da Operação Spoofing
- Hacker rouba dados de toda a população do Equador
- Promotoria apreende R$ 600 mil no apartamento de hacker preso em Curitiba
- 'Veio a bonança', afirma hacker a amigo
- Cármen arquiva pedido do PT contra Moro no caso dos hackers
- Dodge quer arquivamento de pedido para investigar Moro no caso dos hackers
As diligências estão sendo realizadas na capital paulista e em Sertãozinho, em São Paulo, e em Brasília, no Distrito Federal.
Primeira fase
A primeira fase da operação Spoofing foi deflagrada no dia 23 de julho e resultou na prisão de quatro suspeitos de acessar, sem autorização, o telefone celular do ministro da Justiça e Segurança Pública, Sergio Moro. Os detidos também são suspeitos de terem interceptado e divulgado parte das comunicações do ministro.
Após a operação, em coletiva à imprensa, a Polícia Federal informou que cerca de mil números telefônicos diferentes podem ter sido alvo da quadrilha suspeita de hackear o aplicativo de mensagens Telegram De acordo com a polícia, o celular do presidente Jair Bolsonaro também foi alvo dos harckers.
A Polícia Federla afirmou também que a investigação é conduzida desde pelo menos abril, quando procuradores da Força Tarefa da Lava Jato passaram a relatar algumas ligações recebidas em seus aparelhos originadas do próprio número. Em junho, Moro e outras autoridades informaram ocorrência semelhante.
A polícia conseguiu então chegar aos números de IP, que são relacionados à conexão à internet, dos dispositivos que supostamente executaram os ataques.