Imposto de Renda
Como funcionam os programas que recuperam mensagens de celulares e são usados pela PF em investigações
RCPB Contabilidade Construtiva e Estratégica
Como funcionam os programas que recuperam mensagens de celulares e são usados pela PF em investigações
Fonte: G1 Economia | Publicado em: 09/03/2026 17:34
Tecnologia Como funcionam os programas que recuperam mensagens de celulares e são usados pela PF em investigações Polícia Federal consegue acessar dados de celulares mesmo com aparelhos desligados e tem técnica para evitar que informações sejam apagadas remotamente. Por Victor Hugo Silva, g1
A Polícia Federal tem equipamentos que acessam dados de celulares mesmo com os aparelhos desligados e tem técnica para evitar que informações sejam apagadas remotamente.
Programas como o israelense Cellebrite e o americano Greykey, ambos de uso restrito, conseguem acessar dados de celulares como arquivos e mensagens.
Eles funcionam em dispositivos com os sistemas operacionais iOS (iPhone) e Android até mesmo quando eles estão bloqueados.
Para preservar o dispositivo, a PF usa um recipiente que funciona como uma Gaiola de Faraday, conceito da física usado para tratar de espaços em que não há entrada nem saída de ondas eletromagnéticas.
A Polícia Federal tem equipamentos que acessam dados de celulares sem a senha e ainda que eles estejam desligados. E usa técnicas para recuperar até mensagens apagadas.
Programas como o israelense Cellebrite e o americano Greykey, ambos de uso restrito, conseguem acessar mensagens e arquivos em iPhones e dispositivos Android até mesmo quando eles estão bloqueados.
Outra ferramenta é o IPED (Indexador e Processador de Evidências Digitais), programa criado por peritos da PF em 2012. Ele consegue fazer varreduras em celulares apreendidos e permite buscar rapidamente informações em conversas e arquivos.
Uma etapa importante para a investigação é preservar o dispositivo em um recipiente sem entrada e saída de ondas eletromagnéticas, seguindo o conceito da física conhecido como Gaiola de Faraday.
Esse recipiente, que pode ser uma bolsa ou uma caixa, por exemplo, tem no interior um revestimento metálico que bloqueia sinais externos, como o de internet. O objetivo é evitar que o dono do aparelho consiga apagar dados remotamente.
"O equipamento fica ligado, mas não consegue se comunicar com o Wi-Fi, com a antena da rede de celular. Não há contato com o mundo exterior, o que é o ideal", explicou ao g1 Wanderson Castilho, perito em segurança digital, em uma reportagem de janeiro de 2026.
Segundo Castilho, a técnica usada para extrair os dados varia de acordo com a condição do dispositivo:
se estiver com a tela bloqueada, é possível usar programas como Greykey e Cellebrite, que tentam descobrir a senha de bloqueio e baixar informações ao se conectarem com o aparelho por um cabo USB; se estiver desligado ou danificado, pode-se adotar a técnica conhecida como chip off, em que componentes como o chip de memória são desmontados do aparelho e as informações contidas nele são transferidas para outro dispositivo.
A licença de programas como Greykey e Cellebrite pode custar cerca de US$ 50 mil por ano (R$ 270 mil), revelou Castilho.
Cellebrite UFED é o dispositivo que se conecta ao celular para extrair informações como arquivos e mensagens — Foto: Divulgação/Cellebrite
Vídeos no TikTok simulam agressões a mulheres que recusam namoro e casamentoMotorola lança Signature, concorrente ‘fininho' do Galaxy S26 Ultra
Apesar de arquivos e mensagens não serem apagados da memória com o passar do tempo, o ideal é que a extração por meio desses programas seja feita o quanto antes.
Peritos têm essa pressa porque alguns registros que ajudam a acessar o material ficam em uma espécie de memória temporária do aparelho, disse Castilho. É o caso da senha de bloqueio da tela, que é salva.
"Com algumas ferramentas, é possível achar essa senha e quebrá-la de um jeito muito mais fácil. Se desligar e ligar, fica mais difícil de quebrar".
Alguns celulares são reiniciados automaticamente para evitar a extração da senha. A empresa que criou o Greykey disse em 2024 que uma atualização no iPhone faz o aparelho se desligar e ligar por conta própria se estiver bloqueado por mais de três dias.
O IPED, criado na Polícia Federal, facilita a pesquisa por informações presentes em um celular e é capaz até mesmo de extrair texto de imagens.
Ele usa o mesmo princípio de radares de trânsito que tiram uma foto da placa do carro e transformam a informação em texto para ela ser identificada no sistema, explicou ao Fantástico o presidente da Associação dos Peritos em Computação Forense, Marcos Monteiro.
"Todas as imagens são identificadas e transformadas em texto. A ferramenta já pega as imagens, extrai os textos que ali existem, correlaciona ou organiza isso de uma forma legível. E, quando você vai fazer uma busca textual, por exemplo, ela vai identificar esses dados", disse Monteiro.
O programa permite fazer buscas por padrões como CPF e valores monetários, o que ajuda a agilizar investigações. E consegue analisar mensagens apagadas, o que não inclui as que têm visualização única.
O código-fonte do IPED está disponível na internet desde 2019, permitindo que mais desenvolvedores contribuam com melhorias da ferramenta.
Uma alternativa é usar o chip off, técnica de força bruta em que o aparelho pode ser desmontado para retirar componentes importantes para a investigação ou transferir dados para outros dispositivos.
"O celular está desligado daquela forma como vemos a tela, mas você precisa mandar pulsos elétricos para fazer a extração", disse Castilho.
"Desmonta, tira a tela, pega os componentes, principalmente a memória, e faz uma espécie de remontagem para fazer a extração".
Há 25 minutos Mundo Petróleo cai após fala de Trump sobre possível fim do conflitoHá 25 minutosTrump e Putin conversam por telefone sobre as guerras no Irã e na UcrâniaHá 25 minutosBase dos EUA no Iraque e refinaria de Bahrein são atacadasHá 25 minutosBlog da Sandra Cohen ANÁLISE: ascensão de filho de Khamenei deve agravar guerra
Há 4 horas Blog da Sandra Cohen Mojtaba Khamenei foi escolhido por ser ‘odiado pelo inimigo’Há 4 horasTrump diz ‘não estar feliz’ com escolha do novo líder no IrãHá 4 horasRelações exterioresVieira tenta barrar que EUA classifiquem PCC e CV como terroristas
Temor é de ação militar americana no Brasil; fontes do governo Trump dizem que proposta está avançada.
Há 2 horas Mundo Lula cita risco de invasão em encontro com presidente da África do SulHá 2 horasBlog da Ana FlorHaddad deixará ministério na próxima semana para disputar o governo de SP
Há 4 horas Blog Ana Flor Contratação por VorcaroMulher de Moraes diz que equipe teve 94 reuniões de trabalho com Master
Há 7 horas Política Presídio federalAdvogado pede que visita a Vorcaro não seja gravada, o que não é permitido
Há 8 horas Política Morte de ‘Sicário’: resgate chegou à cela cerca de 10 minutos depoisHá 8 horasSADI: nos bastidores, ministros defendem ‘ajustes’ na PFHá 8 horasCPI do INSS recebeu menos de 1% da quebra de sigilos de Vorcaro, diz presidente
Há 36 minutos Política Como funciona programa usado para recuperar mensagens de celularesHá 36 minutosGilmar critica vazamento de conversas de Vorcaro e ex-namoradaHá 36 minutosPresidente do Palmeiras não vai à CPI por causa de premiaçãoHá 36 minutosMeteorito cai na Alemanha e é confundido com míssil iraniano
