Técnica hacker de Vorcaro mirava dados sigilosos; veja como agiam
6 Mar, 2026
Divulgação/Banco Master Daniel Vorcaro A investigação da Polícia Federal aponta que integrantes do grupo ligado ao empresário Daniel Vorcaro utilizaram uma técnica de fraude digita l, conhecida como "spear phishing" , para obter senhas de funcionários do Ministério Público Federal (MPF) e acessar sistemas restritos do órgão. Segundo os investigadores, o método consistia no envio de mensagens falsas que levavam servidores a inserir seus dados de acesso em páginas ou sistemas manipulados. Com essas credenciais , o grupo teria consultado informações protegidas e documentos de investigações sigilosas . A suspeita de invasão é um dos elementos que levaram o ministro André Mendonça , do Supremo Tribunal Federal (STF), a decretar a prisão preventiva de quatro investigados na Operação Compliance Zero . Como funcionava o acesso aos sistemas Segundo a investigação, o operador Luiz Phillipi Machado de Moraes Mourão, conhecido como “ Sicário ”, realizava consultas em bases institucionais utilizando credenciais de outros servidores. Esse procedimento permitia acessar sistemas internos da própria Polícia Federal e do Ministério Público Federal. Os investigadores também afirmam que as consultas alcançaram bases ligadas a organismos internacionais, como o Federal Bureau of Investigation (FBI) e a Interpol. O acesso ocorria por meio de logins pertencentes a terceiros, o que, segundo a polícia, permitia contornar mecanismos de controle e visualizar dados protegidos por sigilo institucional. Nos documentos do processo, a autoridade policial afirma que essa prática possibilitava obter informações sensíveis ligadas a investigações em andamento ou registros oficiais de segurança pública. LEIA MAIS : Martha Graeff e Vorcaro terminaram após prisão de banqueiro O que é o spear phishing Especialistas em segurança digital explicam que métodos como os descritos na investigação podem envolver uma prática conhecida como spear phishing. De acordo com a empresa de tecnologia IBM, esse tipo de ataque é direcionado a pessoas específicas, como executivos, funcionários, jornalistas ou autoridades. O criminoso usa informações previamente coletadas para criar mensagens falsas que parecem legítimas. Essas abordagens podem ocorrer por e-mail, mensagens de texto, aplicativos de conversa ou até ligações telefônicas. O objetivo é convencer a vítima a revelar dados confidenciais, instalar programas maliciosos ou fornecer acesso a sistemas internos. Segundo o relatório Cost of a Data Breach, da IBM, ataques de phishing estão entre as causas mais frequentes de vazamentos de dados. Nesse tipo de golpe, os criminosos exploram a confiança das pessoas e utilizam histórias ou situações falsas para obter acesso a informações sensíveis. Leia também Ciro Nogueira teria proposto emenda a favor de Vorcaro Quem são os integrantes da “turma” de Vorcaro no caso Master Quem é Ciro Nogueira, citado em mensagens de Vorcaro Autoridades e jornalistas citados como alvos A apuração também indica que o grupo negociava a obtenção de dados pessoais e institucionais de pessoas consideradas de interesse da organização. Entre os nomes mencionados estariam autoridades públicas, jornalistas e outros indivíduos. Segundo a Polícia Federal, essas informações eram repassadas a integrantes responsáveis por decisões estratégicas dentro do grupo. Conversas analisadas pelos investigadores indicam a existência de equipes dedicadas à coleta e análise desses dados. Outro ponto identificado foi a tentativa de remover conteúdos ou perfis em plataformas digitais. Para isso, mensagens eram enviadas simulando pedidos oficiais de órgãos públicos. Essas comunicações incluíam documentos institucionais ou solicitações apresentadas como se fossem feitas por autoridades. De acordo com a investigação, o objetivo era acessar canais de atendimento reservados a órgãos governamentais para obter dados de usuários ou solicitar a retirada de conteúdos considerados prejudiciais aos interesses do grupo.