Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Espanha prende 133 “laranjas” ligados a cibercrime do Brasil

Share on linkedin
Share on twitter
Share on facebook

Agentes da Polícia Nacional da Espanha, numa operação conjunta com a Polícia Federal Brasileira e a Interpol, desmantelaram uma organização dedicada à infecção de computadores de clientes de serviços bancários online. Os membros desta rede lançaram ataques desde o Brasil, com o Trojan Grandoreiro, para diversos países do mundo, com especial destaque para Espanha. No âmbito desta operação, liderada pelo Brasil, foram detidas 133 pessoas na Espanha – “mulas”laranjas” que receberam o dinheiro – e cinco líderes no Brasil. Estima-se que os ganhos obtidos pela organização criminosa desde a sua criação ultrapassariam os cinco milhões de euros só na Espanha, podendo chegar aos 120 milhões em todo o mundo.

A operação teve início em 2020 na Espanha, por causa de ataques de um malware do tipo Trojan bancário, o Grandoreiro, que se caracterizou pela entrada no computador e celulares de milhares de usuários de serviços bancários online, de países de língua espanhola e portuguesa, com especial incidência no Brasil, Espanha, Portugal e México.

O método utilizado pelos criminosos para infectar suas vítimas consistia no lançamento de campanhas para se passar por entidades bancárias por meio do envio de e-mails a usuários de bancos digitais em diversos países que, após serem abertos, instalavam o vírus de forma indetectável pelo destinatário. Uma vez instalado nos computadores, o vírus detectou automaticamente o acesso ao banco online dos clientes, altura em que comunicou com os cibercriminosos, que carregaram no computador da vítima uma imagem que se fazia passar pelo seu banco com o pretexto de instalar um módulo de segurança, evitando assim ser detectado em tempo real.

Paralelamente, os cibercriminosos aproveitaram para interagir na sessão aberta das vítimas, onde efetuaram transferências bancárias e contraíram empréstimos para concessão imediata. Com a desculpa de atualizar o software de segurança do banco, os ciberataques solicitaram às vítimas chaves de verificação automática por SMS de uso único, por meio da tela de representação que os usuários fraudados estavam vendo. Muitos deles, finalmente, acabaram fornecendo essas senhas sem saber que estavam autorizando transferências bancárias. As vítimas tomaram conhecimento destas operações fraudulentas posteriormente, pelo que nem sempre conseguiam bloquear as transferências e recuperar os fundos.

Os dirigentes da organização, localizada em São Paulo (Brasil), foram os encarregados de lançar os ataques contra os clientes das entidades bancárias espanholas. No entanto, a parte da organização que recebeu o dinheiro das transferências fraudulentas estava localizada em Espanha.

Dada a complexidade da investigação e seu aspecto internacional, foi estabelecido um canal de comunicação direto entre as Unidades de Crimes Cibernéticos da Polícia Federal do Brasil e da Polícia Nacional, sob a coordenação da Interpol e com a colaboração da Europol, para a realização da investigação. Os esforços realizados pelos agentes, em colaboração com entidades bancárias, permitiram a detenção de 133 pessoas que receberam o dinheiro das transferências fraudulentas. Essas prisões ocorreram ao longo de dois anos, desde a descoberta da infecção por malware bancário em 2020, até a queda dos líderes no Brasil em 2024.