Topo

O estudante preso por ganhar mais de R$ 3,5 milhões extorquindo usuários de sites pornográficos

A defesa de Zain Qaiser alega que ele sofre com transtorno mental e agiu sob influência de criminosos cibernéticos mais experientes - NCA
A defesa de Zain Qaiser alega que ele sofre com transtorno mental e agiu sob influência de criminosos cibernéticos mais experientes Imagem: NCA

Dominic Casciani

BBC News

10/04/2019 15h00

Zain Qaiser, de 24 anos, instalava vírus em computadores alheios e chantageava pessoas que acessaram sites eróticos em diferentes lugares do mundo.

Um estudante que ganhou uma verdadeira fortuna extorquindo usuários de sites pornográficos foi condenado a mais de seis anos de prisão em Londres.

Zain Qaiser, de 24 anos, usou seus conhecimentos como estudante de computação e suas habilidades de programador para instalar vírus em computadores alheios e chantagear pessoas que acessaram sites pornográficos em diferentes lugares do mundo.

Investigadores conseguiram rastrear £700 mil (R$ 3,5 milhões), referentes ao montante que Qaiser teria faturado com o esquema criminoso que ele conduziu entre 2012 e 2014. Mas a polícia acredita que o esquema movimentou mais de £4 milhões, um valor equivalente a R$ 20 milhões.

Ao proferir a sentença, o juiz Timothy Lamb declarou: "O dano causado pelo seu crime foi extenso, tão extenso que parece não haver nenhum caso comparável".

Qaiser havia sido preso pela primeira vez cinco anos atrás - a complexidade do caso tornou a investigação um processo lento.

O estudante agia dentro do próprio quarto, na casa da família na capital inglesa. Aos 17 anos, começou a ganhar dinheiro ao promover ataques cibernéticos e cobrar resgates para descongelar e devolver o perfil dos computadores de suas vítimas.

Esse tipo de ataque promovido por hackers é comum e acontece aos milhares no mundo. O estudante foi condenado a seis anos e cinco meses de prisão.

Ele foi investigado pela Agência Nacional de Combate ao Crime (NCA, na sigla em inglês), a polícia federal do Reino Unido, que no início do ano já havia mandado para a prisão um britânico acusado de ter derrubado a conexão à internet de um país inteiro - no caso a Libéria, na África.

O Reino Unido, por exemplo, foi vítima de um ataque desses em 2017, quando a rede do sistema de saúde pública, o NHS, foi "capturada" por hackers que atacaram organizações em diferentes países e exigiram pagamento de resgate. Na ocasião, os invasores conseguiram bloquear o acesso de alguns hospitais aos prontuários de seus pacientes.

Como o estudante agia

Segundo a investigação da NCA, para atacar visitantes de sites pornográficos, Qaiser entrou em contato com russos que controlam poderosas ferramentas de ataques cibernéticos. O estudante e os russos concordaram em dividir o lucro caso a operação de extorsão fosse bem sucedida. Qaiser também forjou contratos com criminosos da China e dos EUA para ajudar a trocar e lavar o dinheiro.

Por um ano e meio, o estudante se apresentou como um fornecedor legítimo de promoções online e reservou espaço publicitário em alguns dos sites de pornografia mais populares do mundo. Cada um dos anúncios promovidos por ele nos sites pornô tinha um software malicioso chamado Angler.

Quem clicasse no anúncio-armadilha de Qaiser acionava o download para o próprio computador do kit de ataque preparado pelo estudante.

Se os computadores não estivessem protegidos com antivírus atualizados, o Angler iria procurar por vulnerabilidades e, se possível, assumir o controle das máquinas para, em seguida, cobrar o resgate.

Quando conseguia "sequestrar" os computadores de quem havia clicado nos anúncios, o estudante enviava uma mensagem em tela cheia ao usuário como se fosse do FBI, a polícia federal dos EUA, e de outras agências policiais, acusando o usuário de infringir a lei. A mensagem dizia que o usuário poderia ser preso por até três anos, a menos que pagasse uma multa imediata equivalente a cerca de US$ 200 (R$ 770) ou US$ 100 (R$ 385).

"Por medo, por vergonha de que amigos ou familiares descobrirem que estavam acessando pornografia, muitos usuários pagaram o resgate", disse o promotor Joel Smith durante o julgamento. "Por razões óbvias, poucas pessoas avisaram os agentes da lei".

Para assustar ainda mais as vítimas, o aviso enviado pelo estudante dizia que a polícia tinha capturado imagens do usuário no momento que ele estava usando os sites pornográficos e dava um prazo para o pagamento ser efetuado.

A NCA afirma que é impossível dizer exatamente quantas pessoas pagaram o resgate cobrado pelo estudante. Mas análise pericial identificou um volume enorme de operações promovidas por Qaiser. Somente em julho de 2014, ele teria ganhado £11 mil (R$ 55 mil), de acordo com o painel de controle de um dos mecanismos que usava para movimentar o dinheiro.

Em um exercício de amostragem, a NCA calculou que apenas um dos anúncios falsos promovidos pelo estudante tenha aparecido em 21 milhões de navegadores mensalmente, sendo 870 mil aparições em páginas de pornografia acessadas no Reino Unido. Por sua vez, o kit de ataque teria sido baixado em aproximadamente 165 mil computadores. Cerca de 5% deles, cerca de 8 mil usuários, provavelmente foram vítimas do pedido de resgate.

Ao rastrearem as operações financeiras do esquema de Qaiser, investigadores afiram que pelo menos £4 milhões passaram por plataformas de criptomoedas. Parte desse montante, contudo, era usado para comprar mais espaço publicitário nos sites.

Quando foi preso, há cinco anos, o estudante tinha recebido pessoalmente aproximadamente £550 mil. Ao longo das investigações, mais ganhou mais de £100 mil, à medida que os parceiros transferiram dinheiro de Gibraltar e Belize para uma conta que poderia ser acessada online a partir do Reino Unido.

A polícia acredita que Qaiser pode ter mais dinheiro escondido, sob a forma de criptomoedas, porque ele revelou em conversas online ter "poupança" em offshores.

Mike Hulett, que comanda as investigações cibernéticas da NCA, diz que Qaiser é um dos mais importantes criminosos que a NCA já investigou.

"O volume e a complexidade das ações, o número de pessoas com quem ele está conectado em todo o mundo e a frequência de sua operação o tornaram tão bem-sucedido e o levaram a ganhar o dinheiro que ele ganhou", observa Hulett. "Acho que jamais saberemos o número real de pessoas que pagaram (o resgate)", completa o investigador.

Durante o período em que estava extorquindo usuários dos sites pornográficos, Qaiser não tinha renda formal. Mas tinha um alto padrão de vida.

Gastou o equivalente a R$ 25 mil num Rolex e pagou mais de R$ 10 mil para ficar num hotel em Chelsea, um bairro nobre da capital inglesa. Com frequência, ele gastava dinheiro com prostitutas, drogas e jogos de azar - chegou a gastar o equivalente a R$ 350 mil num cassino.

A investigação não identificou nenhum registro de usuário que tenha informado diretamente a polícia sobre o golpe aplicado pelo estudante. Mas pelo menos um dos corretores de publicidade que inadvertidamente divulgaram o vírus de Qaiser procurou a polícia.

Ameaça

Uma empresa canadense que vende espaço publicitário chegou a pedir a Qaiser que parasse de usar os anúncios para espalhar malwares (programas nocivos). Mas, em resposta, Qaiser promoveu um enorme ataque cibernético contra a companhia.

"Sério, é melhor que a gente trabalhe junto", advertiu Qaiser, numa mensagem para a empresa. O tom de ameaça veio acompanhado também de uma proposta. "Podemos fazer muito dinheiro juntos. É do meu jeito ou não tem como. O 'K!NG' [rei] está de volta."

A empresa entrou em contato com a polícia.

Elizabeth Lambert, advogada de Qaiser, alega que o estudante sofre com doença mental e agia sob influência de cibercriminosos organizados mais velhos e experientes.

Qaiser, inicialmente, negou ter cometido qualquer crime. Alegou ter sido ele próprio hackeado, antes de se assumir a culpa por ter cometido 11 crimes, entre eles fraude, extorsão e crimes cibernéticos, cometidos entre 2012 e 2014.