
Preencha os campos abaixo para submeter seu pedido de música:

A estratégia do banqueiro Daniel Vorcaro de usar capturas de tela do aplicativo de bloco de notas para enviar mensagens ao ministro Alexandre de Moraes pode ter saído pela culatra. Segundo especialistas em segurança digital, a técnica acabou criando mais evidências para a investigação da Polícia Federal no caso Master.
O esquema funcionava assim: em vez de digitar diretamente no WhatsApp, Vorcaro escrevia no bloco de notas, tirava um print e enviava a imagem pelo WhatsApp usando o recurso de “visualização única”, que faz o conteúdo desaparecer após ser visto. A ideia era criar uma camada dupla de proteção contra rastreamento.
No entanto, o perito Wanderson Castilho explicou ao g1 que a estratégia falhou: “É até mais fácil recuperar imagens do que a conversa propriamente dita. Quando ele transformou a conversa em imagem, deixou um rastro maior”. Isso porque os prints ficaram salvos em múltiplos lugares: no bloco de notas, na galeria de fotos e em pastas ocultas do sistema.
A Polícia Federal utilizou programas especializados como Cellebrite, GrayKey e o brasileiro IPED para extrair as informações. O IPED consegue até “ler” textos dentro de imagens, transformando prints em conteúdo pesquisável — exatamente o que foi necessário no caso de Vorcaro.
Mesmo arquivos apagados deixam rastros na memória do celular. Quando você deleta algo, o sistema apenas marca o espaço como disponível, mas o conteúdo permanece até ser sobrescrito por novos dados. A criptografia do WhatsApp também não ajudou, pois ela só protege as mensagens durante o trajeto — quando chegam ao celular, ficam legíveis.
Em nota, o ministro Moraes afirmou que os prints de Vorcaro não aparecem como enviados a ele e que análise técnica indicou que as imagens não correspondem aos seus contatos. A investigação do caso Master continua em andamento.