Skip links

Polícia brasileira faz prisões em caso de malware bancário de Grandoreiro

POLICIAIS FEDERAIS BRASILEIROS PARTICIPAM DE ARMAÇÃO DA OPERAÇÃO DE CRIMES CIBERNÉTICOS GRANDOREIRO

A polícia brasileira disse ter interrompido a operação de um grupo criminoso responsável por um esquema de fraude bancária suspeito de roubar às suas vítimas 3,6 milhões de euros (3,9 milhões de dólares) desde 2019.

Os criminosos usaram malware bancário chamado Grandoreiro para atingir vítimas no Brasil, México e Espanha, de acordo com pesquisadores da empresa ESET, com sede na Eslováquia, que ajudou as autoridades brasileiras a investigar o caso.

A polícia disse ter executado cinco mandados de prisão temporária e 13 mandados de busca e apreensão nesta terça-feira nos estados de São Paulo, Santa Catarina, Pará, Goiás e Mato Grosso.

A investigação da operação Grandoreiro começou com informações fornecidas por um dos alvos da quadrilha, o Banco Caixa, na Espanha. Eles identificaram que os desenvolvedores e operadores do malware estavam localizados no Brasil.

As operadoras de Grandoreiro abusaram de provedores de nuvem como Azure e AWS para hospedar sua infraestrutura de rede, segundo a ESET. Os pesquisadores forneceram à polícia dados que ajudaram a identificar as contas responsáveis ​​pela configuração desses servidores.

Grandoreiro é um dos muitos trojans bancários latino-americanos, que também incluem Mekotio e Vadokrist . O malware infecta sistemas Windows desde pelo menos 2017, de acordo com a ESET. Entre 2020 e 2022, Espanha foi o principal alvo do grupo; entretanto, em 2023, os hackers mudaram seu foco para o México e a Argentina.

Em 2021, a polícia espanhola prendeu 16 suspeitos sob a acusação de branqueamento de fundos roubados através de Mekotio e Grandoreiro. Os suspeitos teriam recebido mais de € 275.000 (US$ 298.000) de contas bancárias comprometidas com a ajuda das duas ferramentas maliciosas.

No último ataque a Grandoreiro, os hackers enviaram e-mails de phishing disfarçados de intimações judiciais ou faturas para obter acesso aos dispositivos das vítimas, disse a polícia.

Uma vez dentro do sistema, o malware Grandoreiro pode rastrear entradas do teclado, simular a atividade do mouse, bloquear e compartilhar a tela da vítima e exibir janelas pop-up falsas.

As informações que podem ser obtidas de uma vítima do Grandoreiro incluem nome de usuário, sistema operacional do dispositivo, tempo de funcionamento do computador infectado, resolução da tela do monitor principal, bem como codinome do banco.

O malware pode detectar processos do navegador relacionados a atividades bancárias, como quando a vítima visita o site de um banco. Em seguida, inicia a comunicação com os servidores de comando e controle (C2) dos criminosos.

O malware passa por “desenvolvimento rápido e constante”, disse a ESET, com vários novos recursos aparecendo quase todas as semanas, dificultando o acompanhamento.

Anteriormente, os pesquisadores alegaram que Grandoreiro era obra de grupos brasileiros de crimes cibernéticos que alugavam o acesso às suas ferramentas para outras gangues responsáveis ​​pela distribuição do trojan e pela lavagem de fundos. A ESET contesta isso, afirmando que o backend do servidor Grandoreiro C2 não permite a atividade simultânea de mais de um operador ao mesmo tempo.


Fonte: https://therecord.media/

Acesse nosso Instagram

Acesse nosso LinkedIn

This website uses cookies to improve your web experience.
pt_BRPortuguese