O homem foi encontrado após trocar mensagens relacionadas a fraudes bancárias com outros envolvidos. Durante a investigação, a polícia identificou o suspeito como o responsável por comercializar malwares ; programa de computador usado para acessar outras contas sem permissão ; igualmente desenvolvidos para infectar moldens e roteadores para capturar senhas de usuários do Internet Banking.
Além disso, o grupo usava a ferramenta para obter dados bancários, posteriormente usados para invadir contas e subtrair valores depositados.
Operação Code Market
A Delegacia de Repressão aos Crimes Cibernéticos (DRCC) tomou conhecimento do malware, denominado KL DNS, durante uma investigação iniciada em 2017, a partir de um vídeo divulgado em um site de compartilhamento. Segundo a Divisão de Comunicação da Polícia Civil (Divicom), o objetivo do vídeo seria comerciar o vírus para pessoas interessadas em cometer crimes de fraudes bancárias por meio da internet.
Até a manhã de hoje, as imagens tinham 13.672 visualizações. A própria mídia indica o que o interessado deve fazer para ter contato com o fornecedor.
Após apuração de caráter cibernético, o responsável pela conta foi identificado em 2018. Logo, a polícia começou a identificar outros envolvidos.