Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home Destaque Malware voltado ao Brasil se espalha por contatos de vítima no WhatsApp
DestaqueTI

Malware voltado ao Brasil se espalha por contatos de vítima no WhatsApp

TCLBANKER monitora acessos a bancos, oculta ações criminosas com telas falsas e utiliza WhatsApp Web e Outlook para alcançar novas vítimas

7

Malware – Um novo trojan bancário voltado exclusivamente para usuários brasileiros chamou a atenção de pesquisadores da empresa de segurança Elastic por reunir técnicas avançadas de fraude digital, evasão de detecção e disseminação automática. Chamado de TCLBANKER, o malware foi associado ao grupo identificado como REF3076 e ainda estaria em fase inicial de operação.

Os criminosos distribuem o programa malicioso por meio de um arquivo compactado que simula o instalador do Logi AI Prompt Builder, ferramenta legítima da Logitech. Ao abrir o arquivo, a vítima executa um componente capaz de carregar uma DLL maliciosa mascarada como plugin do próprio sistema operacional.

LEIA: Robô inspirado em cães usa IA para criar conexão emocional

Antes de iniciar qualquer atividade, o trojan realiza uma série de checagens para evitar análise em ambientes de teste utilizados por pesquisadores de segurança. Entre as verificações estão a presença de programas de monitoramento, a capacidade de processamento da máquina, a quantidade de memória RAM e o espaço disponível no disco rígido.

O software também verifica se o computador está configurado em português do Brasil e se o sistema identifica o país como localização principal. Se os parâmetros não coincidirem com o perfil esperado, o malware encerra sua atividade sem apresentar sinais visíveis ao usuário.

Depois de instalado, o TCLBANKER cria mecanismos de persistência no Windows para permanecer ativo após reinicializações. Em seguida, envia aos operadores do golpe informações básicas do dispositivo infectado, como nome da máquina e versão do sistema operacional.

A partir desse momento, o malware passa a acompanhar continuamente os sites acessados pela vítima. O programa compara os endereços visitados com uma lista interna composta por dezenas de instituições financeiras brasileiras, incluindo bancos, fintechs e corretoras de criptomoedas. Quando um desses domínios é identificado, os criminosos assumem o controle da operação em tempo real.

Uma das principais características do trojan é a utilização de interfaces falsas que cobrem completamente a tela do computador. As janelas fraudulentas permanecem sobre qualquer outro conteúdo exibido no monitor e foram desenvolvidas para não aparecer em capturas de tela ou gravações feitas pela vítima.

Entre as telas utilizadas pelos criminosos está uma falsa atualização do Windows, com barra de progresso e aparência semelhante à interface original do sistema operacional. Outra simula um atendimento em andamento com a mensagem “Estamos entrando em contato”, normalmente exibida enquanto um golpista telefona para a vítima fingindo ser funcionário do banco, prática conhecida como vishing.

O malware também possui uma interface específica para coleta de credenciais bancárias. Nesse caso, a vítima é levada a utilizar um teclado virtual numérico, enquanto o sistema rejeita automaticamente combinações simples para incentivar o preenchimento de dados reais.

Há ainda uma quarta modalidade de tela falsa que exibe etapas fictícias de processamento, com animações e cronômetros que reiniciam constantemente para manter a vítima distraída. Durante esse período, os criminosos conseguem operar o computador remotamente, movimentando o cursor, digitando comandos e registrando informações da tela.

Além de roubar dados bancários, o TCLBANKER foi desenvolvido para ampliar o alcance da campanha usando os próprios contatos da vítima. Um dos módulos atua diretamente sobre sessões ativas do WhatsApp Web encontradas nos navegadores instalados no computador.

Com acesso à conta autenticada, o malware envia mensagens automaticamente para os contatos da vítima contendo links para download do arquivo malicioso, geralmente apresentados como pedidos de orçamento acompanhados de anexos.

Outro mecanismo utiliza o Microsoft Outlook instalado na máquina. O trojan acessa a conta de e-mail comprometida, coleta endereços do histórico de mensagens e dispara comunicados com o assunto “NFe disponível para impressão”. O conteúdo imita notificações fiscais legítimas e direciona o destinatário para páginas controladas pelos criminosos.

Segundo os pesquisadores, o uso de contas verdadeiras aumenta significativamente a credibilidade das mensagens e dificulta a identificação do golpe por ferramentas tradicionais de segurança.

A análise da infraestrutura utilizada pelo grupo indica que a campanha ainda estava em fase de preparação quando foi descoberta. Os especialistas encontraram páginas incompletas, registros de desenvolvimento ainda ativos e domínios recém-criados destinados a futuras etapas da operação.

Toda a estrutura de distribuição e controle do malware utiliza serviços da plataforma Cloudflare Workers, o que facilita a troca rápida de endereços utilizados na campanha caso eles sejam bloqueados.

Para a Elastic, o TCLBANKER representa uma nova etapa na evolução dos trojans bancários latino-americanos ao combinar recursos sofisticados de manipulação visual, acesso remoto e autopropagação em larga escala. A inclusão de mecanismos automáticos de disseminação é vista como um dos elementos mais preocupantes da ameaça, especialmente pela dificuldade de detectar mensagens enviadas a partir de contas legítimas comprometidas.

(Com informações de Tecmundo)
(Foto: Reprodução/Magnific/thanyakij-12)

Posts relacionados

Cartilha esclarece mudanças na NR-01 com inclusão de saúde mental

Documento reúne perguntas e respostas sobre a aplicação da NR-01, com foco...

Dívida global atinge recorde, impulsionada por investimento em IA

Relatório indica avanço do endividamento mundial, mudança no comportamento de investidores e...

Brasileiros veem deepfakes em massa, mas não sabem identificar

Estudo aponta alta exposição a conteúdos gerados por IA, enquanto especialistas alertam...

IA do Claude ganha função de ‘sonhos’ para refinar próprio comportamento

Nova funcionalidade permite que agentes de IA revisem interações anteriores para identificar...