O homem de 30 anos usava o serviço de nuvem do iCloud e aplicativos de mensagens, Telegram e WhatsApp para guardar arquivos.
A prisão de um operador de lavagem de dinheiro da dark web mostrou como até mesmo criminosos experientes e obcecados por anonimato podem ser desmascarados por deixar algumas pegadas digitais — especialmente quando usam serviços em nuvem e aplicativos de mensagens populares.
Anurag Pramod Murarka, cidadão indiano de 30 anos, foi condenado a mais de 10 anos de prisão nos Estados Unidos por chefiar uma sofisticada rede internacional de lavagem de dinheiro. Usando nomes falsos como “elonmuskwhm” e “la2nyc”, ele converteu criptomoedas provenientes de crimes cibernéticos, tráfico de drogas e mercados ilegais da dark web em dinheiro vivo, enviado por meio do Serviço Postal dos EUA.
Apesar do uso de técnicas avançadas para mascarar as operações — como sistemas de anonimização em camadas —, a rede de Murarka foi desmantelada por causa de erros básicos de segurança digital. O rastro deixado em aplicativos de mensagens e em serviços de nuvem acabou entregando sua identidade às autoridades.
Pegadas no iCloud, Telegram e WhatsApp
A TRM Labs, empresa especializada em análise de blockchain que colaborou com as autoridades, revelou como a investigação avançou. Murarka usava plataformas como Telegram, WhatsApp e Wickr para se comunicar com clientes e operadores logísticos. A operação envolvia até mesmo o envio de fotos de maços de dinheiro, cujos números de série eram verificados para garantir autenticidade — um sistema de confiança baseado inteiramente em mensagens efêmeras.
Mas a própria tecnologia que prometia segurança se tornou a ruína do esquema. Um dos principais pontos de virada ocorreu quando o FBI rastreou um número de WhatsApp utilizado nas operações, e até registros de visto da Índia, que o ligavam diretamente a Murarka. O mesmo número também estava associado a um Apple ID.
Com isso, os agentes conseguiram um mandado para acessar os dados do iCloud do suspeito, revelando uma quantidade significativa de informações, como: capturas de tela de transações em criptoativos, conversas arquivadas no Telegram, e até imagens com dados de localização que situavam Murarka nas áreas de atuação de sua rede.
Esses dados se tornaram a chave para conectar sua identidade real aos perfis pseudônimos que usava online. Apesar de atuar à distância e evitar contatos presenciais, a dependência de dispositivos comuns e serviços populares como o iCloud comprometeu toda a operação.
Infiltração e desmonte
Murarka foi preso em 2023 ao entrar nos EUA alegando motivos médicos. O FBI aproveitou o momento para tomar controle secreto da infraestrutura da rede, operando silenciosamente por meses enquanto reunia provas contra centenas de usuários do serviço. Combinando análise forense de blockchain com dados de mensagens e registros telefônicos, os investigadores conseguiram mapear toda a operação — que envolvia desde venda de drogas até fundos provenientes de crimes violentos.
A queda de Murarka exemplifica uma mudança estratégica nas investigações contra crimes cibernéticos. O uso de ferramentas como o sistema hawala, LocalMonero e a própria darknet não foi suficiente para evitar a descoberta. Foi a ligação entre dispositivos, números de telefone e contas em nuvem que permitiu às autoridades atravessar o véu do pseudonimato.
O caso reforça como a criptografia de ponta a ponta, por si só, não garante anonimato absoluto e que usar pseudonimo (nomes falsos) não esconde sua verdadeira identidade. Metadados, padrões de uso e configurações incorretas frequentemente revelam mais do que o conteúdo em si.