
Um grupo criminoso que utilizava deepfakes (síntese de imagens e sons humanos, baseadas em inteligência artificial) de figuras públicas como o presidente Luiz Inácio Lula da Silva para aplicar golpes e prometer falsas indenizações, é alvo de uma operação policial na manhã desta quarta-feira (12).
A ofensiva denominada Plano de Contingência é da Polícia Civil do Rio Grande do Sul, por meio da Delegacia de Repressão aos Crimes Patrimoniais Eletrônicos (DRCPE/DERCC). São cumpridos nove mandados de busca e apreensão, ordens de bloqueio de contas bancárias e indisponibilidade de bens em Minas Gerais e São Paulo. Policiais desses Estados também atuam na operação.
— Os estelionatários criavam falsas páginas governamentais, sempre patrocinadas, com tráfego pago para que ficassem no topo das pesquisas. Aí, faziam deepfakes que utilizavam o presidente da República e o âncora de um jornal de uma grande emissora para falar do direito ao recebimento de indenizações do governo. Então, as vítimas eram convencidas e induzidas a pagar taxas para a liberação desses valores — explica o delegado Eibert Moreira Neto, diretor do Departamento Estadual de Repressão aos Crimes Cibernéticos.
Com registro de vítimas em todos os Estados, a polícia estima um prejuízo de pelo menos R$ 1,3 milhão.
Foi constatado, ainda, que o grupo mirava preferencialmente vítimas idosas, sendo identificadas dezenas de pessoas com mais de 70 anos lesadas.
De acordo com o delegado, há uma estrutura de logística por trás dos estelionatos virtuais:
— A gente notou que alguns atuam no ramo de logística para que outros consigam praticar os seus crimes. Eles usam instituições de pagamento autorizadas (gateways de pagamento) em que os criminosos operam como instituição financeira para que o dinheiro pago pelas vítimas seja transferido para o beneficiário final a partir de um intermediário. Isso facilita a ocultação dos valores, distanciando o real beneficiário da pessoa que sofreu o golpe — completa.
O objetivo é desarticular o esquema de âmbito nacional, especializado em aplicar golpes eletrônicos em massa, utilizando engenharia social e falsas páginas governamentais.
Como era atuação dos criminosos

- A fraude se desenrolava a partir de uma estrutura criminosa altamente sofisticada, que ludibriava milhares de vítimas com a promessa de uma falsa indenização governamental.
- O golpe iniciava com anúncios patrocinados em redes sociais, que prometiam uma indenização de quase R$ 6 mil por um suposto vazamento de dados.
- Os anúncios direcionavam as vítimas para sites falsos que simulavam o portal oficial do governo federal
- Para conferir credibilidade à fraude, os criminosos exibiam vídeos manipulados com inteligência artificial para deepfakes, utilizando imagens de figuras públicas que "validavam" o direito ao benefício
- A vítima, então, inseria o CPF para uma suposta verificação. Após a "confirmação", a vítima era informada que precisava pagar uma pequena taxa para liberar o valor total. O pagamento era feito via Pix para um gateway de pagamentos (empresa que processa transações) controlado pelo grupo.
- Os valores eram recebidos por meio de um dispositivo de rede de dados (gateway), cujo proprietário é um jovem de 24 anos de Conselheiro Lafaiete/MG. De lá, o dinheiro era transferido para contas de um indivíduo de São Paulo.

- Para garantir o anonimato e dificultar o rastreamento, todo o grupo utilizava serviços de proxy e VPN (ferramentas de privacidade online que mascaram seu endereço IP), operados pelo pilar técnico do esquema, um jovem de 25 anos, também de Conselheiro Lafaiete/MG.
Ponto de partida da investigação foi nas redes sociais
A investigação teve início em abril deste ano, a partir da identificação de campanhas fraudulentas online. O ponto de virada aconteceu quando os policiais conseguiram rastrear o fluxo financeiro do golpe. A análise técnica permitiu seguir o dinheiro desde o pagamento da vítima, passando pelo gateway de pagamento (registrado em Mato Grosso, mas com dono em Minas Gerais), até chegar à conta do "laranja" em São Paulo.
O cruzamento de dados telefônicos e telemáticos foi fundamental para identificar que o operador real da conta do "laranja" era, na verdade, o líder técnico do grupo em Minas Gerais, que também gerenciava toda a infraestrutura de anonimato.
Plano de Contingência
A ação foi batizada de "Plano de Contingência" em alusão ao modelo de negócio dos principais investigados, que são donos de empresas que vendem contas de anúncios e perfis de redes sociais "aquecidos" e verificados, prontos para uso em fraudes, um serviço conhecido no meio cibercriminoso como "plano de contingência", usado para contornar bloqueios e fiscalizações das plataformas digitais.



