Segundo um comunicado da Polícia Judiciária (PJ), esta "vasta operação de combate ao cibercrime", denominada "A 171", deu cumprimento a 38 mandados de busca domiciliária e não domiciliária e decorreu nos concelhos de Lisboa, Sintra, Mafra, Odivelas, Loures, Seixal, Sesimbra, Setúbal e Marinha Grande, tendo nela participado investigadores e peritos da PJ.
Dos 26 detidos, 21 são homens e cinco são mulheres, precisou a Unidade Nacional de Combate ao Cibercrime e à Criminalidade Tecnológica (UNC3T) da PJ, que atuou em colaboração com várias outras unidades da PJ e em articulação com a 8.ª Secção do Departamento de Investigaçao e Ação Penal (DIAP) de Lisboa.
Segundo a PJ, o grupo criminoso atuou durante vários meses e terá lesado centenas de vítimas, causando um prejuízo superior a milhões de euros.
A PJ ressalva que quer as vítimas quer o valor do prejuízo causado tenderão a aumentar uma vez que ainda falta identificar alguns inquéritos relacionados com esta atuação criminosa.
"O `modus operandi´ associado é conhecido como ‘phishing’ bancário e consiste no envio maciço de mensagens, SMS ou e-mail, com aparência de remessa por uma instituição bancária, contendo um texto padrão que induz a vítima a aceder a um endereço eletrónico. Posteriormente, as vítimas eram redirecionadas para um `website´ semelhante à página do seu banco onde colocavam as suas credenciais de acesso do seu serviço `homebanking´", indica a PJ.
Para garantir o sucesso do crime – esclarece ainda a PJ – as vítimas eram depois contactadas por chamadas de voz, por pessoa que se fazia passar por funcionário bancário, mas cujo único propósito era enganar e validar as transferências bancária ilícitas que tinham sido efetuadas, ou para “contas Mula” previamente abertas, para compra de cartões de crédito recarregáveis, ou compra de divisas estrangeiras, facilitando o branqueamento dos proventos obtidos.
Os detidos serão interrogados por um juiz de instrução criminal para aplicação das medidas de coação tidas por adequadas.