Em silêncio coordenado, ao longo de meses entre abril e agosto de 2026, autoridades de 40 países executaram a maior operação de combate a crime cibernético-financeiro da história da Interpol. Quando os números finais se consolidaram, o resultado foi expressivo: US$ 439 milhões recuperados, sendo US$ 342 milhões em moeda fiduciária e US$ 97 milhões em ativos digitais. Mais de 68 mil contas bancárias bloqueadas. Cerca de 400 carteiras de criptomoedas congeladas. E, do total cripto apreendido, US$ 16 milhões já foram efetivamente recuperados e estão em processo de devolução às vítimas.
O nome da operação é HAECHI VI — sexta edição de uma franquia de operações multinacionais lideradas pela Interpol e batizada com referência ao haetae, criatura mítica coreana símbolo de justiça. As edições anteriores (HAECHI I a V, entre 2021 e 2025) já vinham elevando o teto de apreensão a cada ciclo. A VI consolida, em escala que era impensável apenas três anos atrás, a tese de que blockchain pública não é zona livre para crime financeiro — é, na verdade, terreno particularmente útil para investigação coordenada.
Para o leitor habituado às narrativas de hack, vazamento e fraude que dominam o noticiário cripto, HAECHI VI é o lado oposto da moeda. É o capítulo do mês em que o Estado vence. E o detalhe mais interessante é como.
O alvo: sete tipos de crime, um fio comum
A operação não foi atrás de um único tipo de crime. Mirou sete categorias de fraude cibernético-financeira:
- Voice phishing (vishing) — golpes em que atacantes ligam se passando por banco, polícia ou serviço público para extrair credenciais.
- Romance scams — esquemas de longa duração em que a vítima desenvolve relacionamento online falso, eventualmente sendo induzida a transferir dinheiro ou cripto.
- Sextorsão online — chantagem via material íntimo real ou forjado.
- Fraude de investimento — pirâmides cripto, falsas oportunidades de yield, projetos clones.
- Lavagem associada a apostas online ilegais — uso de cassinos digitais não regulados como ponto de conversão.
- Business Email Compromise (BEC) — invasão ou impersonação de email corporativo para desviar pagamentos B2B.
- Fraude de e-commerce — desde devoluções fraudulentas até lojas falsas que cobram e nunca entregam.
O fio comum entre as sete: todas usam infraestrutura financeira moderna — bancos digitais, fintechs, exchanges cripto — para receber e lavar os ganhos. Antes do HAECHI VI, cada autoridade nacional tentava perseguir os fluxos dentro da própria jurisdição, esbarrando inevitavelmente quando o dinheiro saía do país. O ganho operacional da operação foi compartilhamento em tempo real de inteligência financeira entre 40 jurisdições.
A engrenagem técnica: como Interpol coordena 40 países sem furar a soberania de ninguém
O modelo de operação multinacional da Interpol é juridicamente delicado. A Interpol, ao contrário do que filme de Hollywood sugere, não tem agentes próprios que executam apreensões. Ela é, na essência, uma infraestrutura de coordenação. Cada apreensão é executada pela polícia local da jurisdição respectiva, sob lei local, com mandado local.
O que a Interpol faz é viabilizar que essas 40 polícias atuem de forma simultânea, com inteligência compartilhada e cronograma coordenado. Quando isso funciona, o atacante perde a janela típica de fuga — o intervalo entre apreensão na jurisdição A e tentativa de movimentar fundos para jurisdição B. Em HAECHI VI, esse intervalo foi reduzido a, em alguns casos, menos de uma hora.
A camada cripto da operação foi viabilizada por parcerias com empresas de blockchain analytics — Chainalysis, TRM Labs, Elliptic — que rastreiam fluxos de carteira em tempo real e fornecem inteligência sobre quais endereços específicos receberam fundos de quais campanhas de fraude. Quando o procurador local entra com pedido de bloqueio de carteira em exchange custodial, ele já chega armado com dossiê: endereço de origem, montante, timestamp, contraparte.
Esse modelo cria um efeito interessante: quanto mais sofisticada a análise on-chain, mais arriscado fica fazer crime via cripto custodiada. Atacantes que dependem de exchanges centralizadas para converter cripto em fiat estão, cada vez mais, na mira ativa. O caminho que sobra para criminosos verdadeiramente sofisticados é mistura on-chain (Tornado Cash, Wasabi), pontes cross-chain obscuras e exchanges sem KYC — caminhos que, eles próprios, viraram pauta de regulação global e de operação policial dedicada, como vimos com o freeze de US$ 344 milhões em USDT pela Tether a pedido do OFAC.
Os casos notáveis: Portugal, Tailândia e o padrão das vítimas vulneráveis
Entre as operações concretas reveladas no anúncio, dois casos ilustram a natureza do problema:
Portugal — 45 suspeitos presos, acusados de apropriação fraudulenta de pagamentos de seguridade social destinados a famílias vulneráveis. O esquema desviou aproximadamente US$ 270 mil de 531 vítimas. O ticket médio é baixo — cerca de US$ 500 por vítima — mas é exatamente esse valor que ilustra o perfil do crime: ataques contra vítimas vulneráveis em montantes pequenos individualmente, mas socialmente devastadores em escala. Não é o "hack de US$ 1 bilhão" que vira manchete. É o padrão silencioso que sangra a base da pirâmide econômica.
Tailândia — Royal Thai Police executou apreensão de US$ 6,6 milhões em esquema avançado de Business Email Compromise contra vítimas tailandesas e oeste-africanas. A combinação de jurisdições é reveladora: o atacante operava de uma terceira posição, vitimizando empresas de duas regiões geograficamente distantes, usando contas-laranja em uma quarta jurisdição. O caso só foi resolvido pela coordenação Interpol — nenhuma autoridade isolada tinha visibilidade do conjunto.
Esses dois exemplos representam o que está, estruturalmente, sendo apreendido. Não é o atacante de filme. É o operador de fraude em escala industrial, com vítimas espalhadas, com tickets médios baixos a médios, e com fluxo de lavagem que exige rastreamento multi-jurisdicional. É exatamente o tipo de crime que era impossível combater de forma eficiente até a maturidade da blockchain analytics, e que agora começa a ser combatido com taxa de sucesso maior.
O contraste com o cenário cripto: estado vs. infra descentralizada
HAECHI VI é, simultaneamente, vitória do Estado e teste de tese cripto. Vitória, porque demonstra que coordenação multilateral funciona. Teste, porque expõe o quanto da promessa original do bitcoin de "dinheiro sem fronteira, sem censura, sem autoridade central" continua válida em 2026.
O panorama do mês foi instrutivo:
- Em 22 de abril, a Arbitrum — uma rede que se vende como "descentralizada" — usou seu security council para congelar US$ 71 milhões do hacker do Kelp DAO.
- Em 23 de abril, a Tether congelou US$ 344 milhões em USDT a pedido do OFAC, em ação ligada a sanções contra o Irã.
- Em 24 de abril, o CMN brasileiro bloqueou 27 plataformas de mercado preditivo, incluindo Polymarket e Kalshi.
- E ao longo de toda a operação HAECHI VI, 400 carteiras cripto foram congeladas em coordenação policial.
O padrão de 2026 é claro: a infraestrutura cripto pretendidamente descentralizada está, em todos os pontos práticos, sujeita a botões de pause exercidos pelo Estado — direta ou indiretamente, via stablecoin, via exchange custodial, via bridge, via L2 com security council. A descentralização real, no sentido cypherpunk original, sobrevive em camadas estreitas — bitcoin self-custodiado em hardware wallet sem nunca tocar exchange, contratos sem governança ativa, redes sem committees de emergência. Tudo o resto é infraestrutura financeira regulável, mesmo quando se vende como o oposto.
HAECHI VI é a evidência operacional dessa tese. E, importante: isso é, em grande medida, bom para o usuário comum. Vítima de romance scam, de BEC, de fraude de investimento — esse usuário, antes da blockchain analytics madura, simplesmente perdia o dinheiro para sempre. Hoje, há chance real de recuperação. US$ 16 milhões já voltaram pra cofre de vítima.
Implicação pro Brasil: vamos pra próxima HAECHI?
O Brasil não estava entre os 40 países explicitamente citados como participantes da HAECHI VI — pelo menos não na divulgação pública até agora. Isso é, em si, uma janela. Com a entrada em vigor do regime cambial cripto obrigatório em 4 de maio, com SPSAVs autorizadas operando sob requisitos formais de prevenção à lavagem de dinheiro, e com a infraestrutura de monitoramento de fluxo internacional fechando seu primeiro ciclo, o país tem agora o arcabouço técnico-jurídico para participar das próximas edições.
Casos brasileiros que se beneficiariam de coordenação multinacional não faltam. O trojan GoPix, ainda ativo, lava ganhos via mistura de exchanges e stablecoins. As ondas de vazamentos de dados pessoais que marcaram abril no Brasil alimentam mercado global de fraude que opera sem fronteira. Romance scams contra brasileiros operados de Israel, Nigéria ou Filipinas roubam volume nada desprezível.
O ponto: o ferramental existe. A vontade política regulatória existe (a velocidade da agenda BC/CMN em 2026 prova). O que ainda não temos é cultura de coordenação operacional internacional ativa em fraude cripto. O Brasil tem Polícia Federal capaz, mas opera majoritariamente em casos domésticos. A próxima fronteira é exatamente esta: integrar de forma rotineira aos modelos HAECHI.
O que o cidadão precisa saber sobre recuperação de fundos
Aspecto pouco discutido na cobertura padrão de operações como HAECHI VI: o que acontece com o dinheiro recuperado. A resposta varia por jurisdição, mas a regra geral é:
- Fundos apreendidos vão para custódia oficial da autoridade que executou a apreensão.
- Vítimas individuais que se identificarem, com prova de transação e identificação correta, podem requerer restituição.
- Em casos de fraude com muitas vítimas, frequentemente o juiz ordena distribuição proporcional — cada vítima recebe percentual do recuperado, raramente 100%.
- O processo judicial pode levar de 6 meses a 3 anos entre apreensão e restituição efetiva ao bolso da vítima.
Para o cidadão brasileiro vítima de fraude cripto-internacional, o caminho prático é: registrar Boletim de Ocorrência detalhado, com hash de transação, endereço de carteira, screenshots de comunicação e evidência de pagamento; protocolar denúncia à Polícia Federal, que tem unidade dedicada a crime cibernético; guardar documentação por anos, porque operações como HAECHI VI eventualmente trazem oportunidade de ressarcimento que pode demorar a aparecer.
A perspectiva ON3X
Três leituras pra fechar.
Um: o Estado moderno aprendeu blockchain analytics. A narrativa de "cripto é zona livre" sobreviveu até 2020. De 2021 em diante, com Chainalysis maduro e adoção pela Interpol, FBI, Europol e congêneres, essa narrativa virou fantasia comercial vendida em fórum de Telegram. HAECHI VI é mais um marco — não o primeiro, não o último — dessa virada.
Dois: a vítima média de fraude cripto não é o trader sofisticado. É a aposentada portuguesa, o empresário tailandês, o jovem brasileiro que caiu em romance scam. Esses casos não viram manchete. Mas são eles que constroem o volume real do crime cripto — não os hacks de US$ 100 milhões em DeFi. E é justamente esse padrão que operações como HAECHI VI atacam com taxa de sucesso crescente. Se você opera cripto e nunca caiu em fraude, considere isso privilégio — não habilidade.
Três: o Brasil precisa entrar no modelo HAECHI ativamente, não passivamente. Receber pedidos de cooperação eventual é diferente de fazer parte do círculo de operação simultânea. Para isso, é necessário investimento em pessoal qualificado em blockchain analytics dentro da Polícia Federal, parceria formal de longo prazo com Chainalysis ou TRM Labs, e liaison officer permanente em Lyon (sede da Interpol) com foco em crime cripto. Os custos são marginais. Os benefícios — em termos de recuperação efetiva de fundos para vítimas brasileiras — são substanciais.
O que vale acompanhar nas próximas semanas: divulgação de relatórios nacionais sobre apreensões individuais ligadas à HAECHI VI, dados sobre quais carteiras específicas foram congeladas (geralmente publicados em listas de sancionados após o ciclo), e qualquer indicação do Ministério da Justiça brasileiro sobre participação em edições futuras. A próxima rodada — HAECHI VII — provavelmente começará no segundo semestre de 2026.
