Hackers brasileiros invadem instituições financeiras de Portugal

Pesquisadores identificaram que a "Operação Magalenha" atacou mais de 30 instituições financeiras com um malware de roubo de dados
Por William Schendes, editado por Pedro Spadoni 25/05/2023 15h42
Bandeira de Portugal desenhada por códigos de programação
(Imagem: Novikov Aleksey/Shutterstock)
Compartilhe esta matéria
Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Siga o Olhar Digital no Google Discover

Pesquisadores da SentinelOne identificaram um grupo de hacker brasileiros que atacou mais de 30 instituições financeiras de Portugal com um malware de roubo de informações.

O que você precisa saber:

  • A campanha maliciosa foi nomeada de “Operação Magalenha” e começou a ser rastreada no início de 2023;
  • De acordo com os pesquisadores Aleksandar Milenloski e Tom Hegel, usando o malware, os hackers conseguem “roubar credenciais, exfiltrar dados ou informações pessoais de usuários e obter controle total sobre as máquinas infectadas”;
  • Com essas práticas, há possibilidade que outros grupos de cibercriminosos ou espionagem se aproveitem das informações obtidas;
  • A origem da campanha foi identificada ao analisar os arquivos e diretórios que usavam o idioma português do Brasil.

Leia mais:

Como as instituições são infectadas

Hacker usando notebook e olhando para tela de computador numa mesa num cômodo escuro
(Imagem: Maksim Shmeljov/Shutterstock)

O malware é distribuído através de e-mails phishing se passando por organizações importantes do país – por exemplo: EDP (Energias de Portugal) e AT (Autoridade Tributária e Aduaneira).

Após o dispositivo ser infectado, o malware usa o script VB (Visual Basic) – uma linguagem de programação comum – para executar um carregador de malware, que carrega duas variantes do backdoor “PeepingTitle”.

Backdoor é um método bastante usado por hackers para contornar medidas de segurança e obter acesso a um sistema de forma remota.

A Sentinel Labs explicou que os códigos são usados para distrair o usuário enquanto o malware é baixado e roubam suas credenciais das instituições afetadas. Em seguida, o código direciona a vítima para um site falso.

Os pesquisadores explicam a atuação dos backdoors PeepingTitle:

Com a primeira variante PeepingTitle capturando a tela inteira e a segunda capturando cada janela com a qual um usuário interage, essa dupla de malware fornece ao agente da ameaça uma visão detalhada da atividade do usuário.

Aleksandar Milenloski e Tom Hegel, pesquisadores da Sentinel Labs.

Com informações de Bleeping Computer e Hacker News

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

Jornalista em formação pela Universidade Metodista de São Paulo (UMESP). Mesmo com alguns assuntos negativos, gosta ficar atualizado e noticiar sobre diferentes temas da tecnologia.

Pedro Spadoni
Redator(a)

Pedro Spadoni é jornalista formado pela Universidade Metodista de Piracicaba (Unimep). Já escreveu para sites, revistas e até um jornal. No Olhar Digital, escreve sobre (quase) tudo.