Veja as principais notícias no MODO STORIES
BC impôs sigilo de oito anos sob documentos da liquidação do Banco Master
Imagens mostram estradas com crateras onde EUA realizaram resgate militar
Palpites para Deportivo La Guaira x Fluminense: Análises e Onde Assistir (07/04/2026)
Artemis Il avança e nave Orion passa a ser “puxada” pela Lua; entenda
PAQUETA SAI EM DEFESA DO PLATA

A torcida vem criticando bastante o Plata ultim…
EUA, Irã e mediadores pressionam por um cessar-fogo de 45 dias, diz jornal
Cuiabá perde para o Ceará e vê zona de rebaixamento se aproximar no Brasileirão
Duda Wendling e Luiz Mesquita põem fim ao namoro que começou em “A Fazenda”
NOVA MUTUM CLIMA
Publicidade Nova Mutum

Caso Master: Perito detalha como a PF acessa celulares bloqueados


A PF (Polícia Federal) utiliza diversas ferramentas tecnológicas que permitem acessar dados de celulares de investigados, mesmo quando estes estão protegidos por senha, desligados ou bloqueados. Em entrevista ao CNN Prime Time, o perito em crimes digitais Wanderson Castilho explicou como funciona esse processo de extração de dados, que tem sido utilizado em casos como o do Master.

Segundo Castilho, no Brasil, apenas a PF, Polícia Civil e o Ministério Público têm autorização para utilizar softwares especializados em quebra de senhas e extração de dados. Os programas utilizados realizam tentativas sistemáticas para descobrir senhas ou exploram vulnerabilidades nos dispositivos.

Como funciona a quebra de segurança

O especialista explicou que existem basicamente duas formas de quebrar a segurança de um celular. “Quando o celular está ligado e já foi colocado a senha e depois bloqueado, isso torna a identificação das senhas mais fáceis, que está na memória”, detalhou. A segunda forma, mais complexa, ocorre quando o equipamento está desligado e precisa ser ligado novamente sem a inserção da senha.

Wanderson Castilho também esclareceu um ponto importante sobre a criptografia de mensagens. Embora aplicativos como WhatsApp garantam que as comunicações são criptografadas durante a transmissão, quando a mensagem chega ao dispositivo do destinatário, ela é descriptografada. “Se eu tenho a possibilidade de encontrar a sua senha de alguma forma, alguma técnica, eu vou encontrar aquelas mensagens descriptografadas”, explicou o perito.

Recuperação de mensagens e fotos apagadas

Um aspecto relevante abordado na entrevista foi a possibilidade de recuperação de mensagens apagadas. De acordo com o especialista, mensagens convencionais que foram excluídas podem ser recuperadas pelos softwares forenses. No entanto, mensagens enviadas com a função de “visualização única” não são recuperáveis, pois ficam armazenadas no servidor da Meta, empresa proprietária do WhatsApp.

O perito também comentou sobre uma técnica utilizada por investigados: tirar prints de conversas em bloco de notas e enviar como visualização única. Neste caso, embora a mensagem original não possa ser recuperada, o print pode ser encontrado no dispositivo, mesmo após ser apagado. “Quando você tira um print, se torna uma foto, e evenmente você apagando, a ferramenta tem possibilidade de recuperar esta foto apagada”, afirmou.

Questionado sobre a rastreabilidade das mensagens, Castilho foi categórico: “A rastreabilidade da mensagem é totalmente possível. A partir do momento que eu tenho equipamento, eu tenho ele desbloqueado, eu consigo saber exatamente para qual remetente e destinatário foi trocado essas mensagens, para qualquer tipo de anexo, se foi áudio, se foi foto e qual momento, qual horário, isso tudo, sim, é rastreado”.



Source link

Publicidade Publicidade Alerta Mutum News

Related Post

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Logo Alerta Mutum News