Hackers brasileiros invadem instituições financeiras de Portugal

Pesquisadores identificaram que a "Operação Magalenha" atacou mais de 30 instituições financeiras com um malware de roubo de dados
Por William Schendes, editado por Pedro Spadoni 25/05/2023 15h42
Bandeira de Portugal desenhada por códigos de programação
(Imagem: Novikov Aleksey/Shutterstock)
Compartilhe esta matéria
Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Pesquisadores da SentinelOne identificaram um grupo de hacker brasileiros que atacou mais de 30 instituições financeiras de Portugal com um malware de roubo de informações.

O que você precisa saber:

  • A campanha maliciosa foi nomeada de “Operação Magalenha” e começou a ser rastreada no início de 2023;
  • De acordo com os pesquisadores Aleksandar Milenloski e Tom Hegel, usando o malware, os hackers conseguem “roubar credenciais, exfiltrar dados ou informações pessoais de usuários e obter controle total sobre as máquinas infectadas”;
  • Com essas práticas, há possibilidade que outros grupos de cibercriminosos ou espionagem se aproveitem das informações obtidas;
  • A origem da campanha foi identificada ao analisar os arquivos e diretórios que usavam o idioma português do Brasil.

Leia mais:

Como as instituições são infectadas

Hacker usando notebook e olhando para tela de computador numa mesa num cômodo escuro
(Imagem: Maksim Shmeljov/Shutterstock)

O malware é distribuído através de e-mails phishing se passando por organizações importantes do país – por exemplo: EDP (Energias de Portugal) e AT (Autoridade Tributária e Aduaneira).

Após o dispositivo ser infectado, o malware usa o script VB (Visual Basic) – uma linguagem de programação comum – para executar um carregador de malware, que carrega duas variantes do backdoor “PeepingTitle”.

Backdoor é um método bastante usado por hackers para contornar medidas de segurança e obter acesso a um sistema de forma remota.

A Sentinel Labs explicou que os códigos são usados para distrair o usuário enquanto o malware é baixado e roubam suas credenciais das instituições afetadas. Em seguida, o código direciona a vítima para um site falso.

Os pesquisadores explicam a atuação dos backdoors PeepingTitle:

Com a primeira variante PeepingTitle capturando a tela inteira e a segunda capturando cada janela com a qual um usuário interage, essa dupla de malware fornece ao agente da ameaça uma visão detalhada da atividade do usuário.

Aleksandar Milenloski e Tom Hegel, pesquisadores da Sentinel Labs.

Com informações de Bleeping Computer e Hacker News

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

Jornalista em formação pela Universidade Metodista de São Paulo (UMESP). Mesmo com alguns assuntos negativos, gosta ficar atualizado e noticiar sobre diferentes temas da tecnologia.

Pedro Spadoni
Redator(a)

Pedro Spadoni é jornalista formado pela Universidade Metodista de Piracicaba (Unimep). Já escreveu para sites, revistas e até um jornal. No Olhar Digital, escreve sobre (quase) tudo.