Celular não esquece: como a polícia extrai dados de aparelhos apreendidos?

Celular não esquece: como a polícia extrai dados de aparelhos apreendidos?

Programas de quebra de senha e extração de dados têm se tornado peças centrais em investigações criminais no Brasil. A Polícia Federal (PF) utiliza recursos para recuperar mensagens, documentos, fotos e outros registros (inclusive conteúdos apagados) em celulares apreendidos.

Um exemplo recente foi a operação que expôs um esquema de lavagm de dinheiro suspeito de movimentar cerca de R$ 1,6 bilhão, que culminou na prisão de MC Ryan SP e MC Poze do Rodo. Segundo a PF, o ponto de partida foi a análise de arquivos armazenados no iCloud de um dos envolvidos, permitindo cruzar extratos bancários, conversas e documentos financeiros.

O processo também foi fundamental no caso do Banco Master, expondo conversas entre o CEO Daniel Vorcaro e outros envolvidos.

O acesso às informações presentes em um aparelho apreendido funciona de diferentes formas. Quando o aparelho está desbloqueado, a coleta pode ser feita diretamente no dispositivo. Em outros cenários, é necessário obter autorização judicial para que empresas como Google e Apple forneçam dados armazenados em seus servidores.

Os números mostram a frequência desse tipo de solicitação. Apenas entre janeiro e junho de 2025, o Google recebeu mais de 38 mil pedidos de dados de usuários por parte de autoridades brasileiras, atendendo a cerca de 77% deles. No mesmo período, a Apple respondeu a 79% dos mais de 7.500 pedidos relacionados a dispositivos e a 81% das 3.678 requisições envolvendo dados em nuvem.

Além da nuvem, a perícia digital também recorre a softwares especializados capazes de extrair informações diretamente dos celulares. Ferramentas como Cellebrite UFED e Magnet Greykey, de uso restrito a autoridades, conseguem acessar históricos de aplicativos como WhatsApp e Telegram. Em certos casos, também é possível recuperar dados que foram apagados pelo usuário.

Isso acontece porque a análise não se limita ao conteúdo visível. Esses programas atuam em níveis mais profundos do sistema, examinando bancos de dados e registros armazenados na memória do aparelho.

Destaque-Policia-Federal-1024x576 Celular não esquece: como a polícia extrai dados de aparelhos apreendidos?
Polícia Federal tem acesso a programas restritos a autoridades – Imagem: Rafa Neddermeyer/Agência Brasil

Como a polícia extrai os dados do celular apreendido

Antes de tudo, é preciso superar uma etapa crítica: o desbloqueio do dispositivo. Quando a senha não é fornecida pelo proprietário, especialistas tentam explorar vulnerabilidades específicas do modelo para contornar a proteção. Esse processo leva tempo.

Após o acesso, os dados são extraídos em diferentes níveis de profundidade. Marcos Monteiro, presidente da Associação Nacional dos Peritos em Computação Forense (Apecof), explicou ao g1 os quatro tipos de extração:

  • Extração lógica: usa o sistema operacional para acessar dados mais simples, como contatos, registros de chamadas e fotos;
  • Extração lógica avançada: usa o sistema para extrair ainda mais dados, como banco de dados de aplicativos e informações temporárias;
  • Extração em sistemas de arquivos: nesse caso, é possível chegar a arquivos ocultos e registros presentes dentro do código do aparelho;
  • Extração física: recupera uma quantidade maior de dados, incluindo aqueles que ficam na memória do celular.

Segundo Monteiro, o celular pode ser submetido a mais de um tipo de extração.

A análise do material obtido é feita com ferramentas específicas, como o IPED (Indexador e Processador de Evidências Digitais), desenvolvido por peritos da própria PF. O software organiza grandes volumes de dados e permite buscas por padrões, como valores financeiros ou números de identificação.

Mesmo mensagens com recursos de privacidade reforçada podem ser acessadas nesse contexto, como conteúdos em visualização única.

whatsapp-2-1024x681 Celular não esquece: como a polícia extrai dados de aparelhos apreendidos?
Aplicativos de mensagens têm criptografia de ponta a ponta – Imagem: Samuel Boivin / Shutterstock

E as mensagens no WhatsApp e Telegram?

Aplicativos de mensagens, como WhatsApp e Telegram, utilizam criptografia para proteger comunicações durante o envio. No entanto, essa camada de segurança não impede o acesso aos dados quando o dispositivo já foi comprometido.

Segundo o Telegram, “uma vez que a segurança do sistema operacional subjacente é contornada, o invasor essencialmente obtém o mesmo acesso que o proprietário do aparelho”.

O post Celular não esquece: como a polícia extrai dados de aparelhos apreendidos? apareceu primeiro em Olhar Digital.


Fonte: https://olhardigital.com.br/2026/04/17/seguranca/celular-nao-esquece-como-a-policia-extrai-dados-de-aparelhos-apreendidos/

Conteúdo importado automaticamente pelo HOST Portal News

🔔 Clique no link, entre em nossa comunidade no WhatsApp do Guia Lacerda e receba notícias em tempo real!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *