Celular não esquece: como a polícia extrai dados de aparelhos apreendidos?

Wait 5 sec.

Programas de quebra de senha e extração de dados têm se tornado peças centrais em investigações criminais no Brasil. A Polícia Federal (PF) utiliza recursos para recuperar mensagens, documentos, fotos e outros registros (inclusive conteúdos apagados) em celulares apreendidos.Um exemplo recente foi a operação que expôs um esquema de lavagm de dinheiro suspeito de movimentar cerca de R$ 1,6 bilhão, que culminou na prisão de MC Ryan SP e MC Poze do Rodo. Segundo a PF, o ponto de partida foi a análise de arquivos armazenados no iCloud de um dos envolvidos, permitindo cruzar extratos bancários, conversas e documentos financeiros. O processo também foi fundamental no caso do Banco Master, expondo conversas entre o CEO Daniel Vorcaro e outros envolvidos.O acesso às informações presentes em um aparelho apreendido funciona de diferentes formas. Quando o aparelho está desbloqueado, a coleta pode ser feita diretamente no dispositivo. Em outros cenários, é necessário obter autorização judicial para que empresas como Google e Apple forneçam dados armazenados em seus servidores.Os números mostram a frequência desse tipo de solicitação. Apenas entre janeiro e junho de 2025, o Google recebeu mais de 38 mil pedidos de dados de usuários por parte de autoridades brasileiras, atendendo a cerca de 77% deles. No mesmo período, a Apple respondeu a 79% dos mais de 7.500 pedidos relacionados a dispositivos e a 81% das 3.678 requisições envolvendo dados em nuvem.Além da nuvem, a perícia digital também recorre a softwares especializados capazes de extrair informações diretamente dos celulares. Ferramentas como Cellebrite UFED e Magnet Greykey, de uso restrito a autoridades, conseguem acessar históricos de aplicativos como WhatsApp e Telegram. Em certos casos, também é possível recuperar dados que foram apagados pelo usuário.Isso acontece porque a análise não se limita ao conteúdo visível. Esses programas atuam em níveis mais profundos do sistema, examinando bancos de dados e registros armazenados na memória do aparelho.Polícia Federal tem acesso a programas restritos a autoridades – Imagem: Rafa Neddermeyer/Agência BrasilComo a polícia extrai os dados do celular apreendidoAntes de tudo, é preciso superar uma etapa crítica: o desbloqueio do dispositivo. Quando a senha não é fornecida pelo proprietário, especialistas tentam explorar vulnerabilidades específicas do modelo para contornar a proteção. Esse processo leva tempo.Após o acesso, os dados são extraídos em diferentes níveis de profundidade. Marcos Monteiro, presidente da Associação Nacional dos Peritos em Computação Forense (Apecof), explicou ao g1 os quatro tipos de extração:Extração lógica: usa o sistema operacional para acessar dados mais simples, como contatos, registros de chamadas e fotos;Extração lógica avançada: usa o sistema para extrair ainda mais dados, como banco de dados de aplicativos e informações temporárias;Extração em sistemas de arquivos: nesse caso, é possível chegar a arquivos ocultos e registros presentes dentro do código do aparelho;Extração física: recupera uma quantidade maior de dados, incluindo aqueles que ficam na memória do celular.Segundo Monteiro, o celular pode ser submetido a mais de um tipo de extração. A análise do material obtido é feita com ferramentas específicas, como o IPED (Indexador e Processador de Evidências Digitais), desenvolvido por peritos da própria PF. O software organiza grandes volumes de dados e permite buscas por padrões, como valores financeiros ou números de identificação. Mesmo mensagens com recursos de privacidade reforçada podem ser acessadas nesse contexto, como conteúdos em visualização única.Aplicativos de mensagens têm criptografia de ponta a ponta – Imagem: Samuel Boivin / ShutterstockE as mensagens no WhatsApp e Telegram?Aplicativos de mensagens, como WhatsApp e Telegram, utilizam criptografia para proteger comunicações durante o envio. No entanto, essa camada de segurança não impede o acesso aos dados quando o dispositivo já foi comprometido. Segundo o Telegram, “uma vez que a segurança do sistema operacional subjacente é contornada, o invasor essencialmente obtém o mesmo acesso que o proprietário do aparelho”.O post Celular não esquece: como a polícia extrai dados de aparelhos apreendidos? apareceu primeiro em Olhar Digital.