ÚLTIMAS NOTÍCIAS
SELECIONADO PARA VOCÊ
SEMANALMENTE
MANTENHA-SE NO TOPO

As melhores informações sobre criptomoedas direto na sua caixa de entrada.

Trojan brasileiro sequestra WhatsApp para disseminar phishing de criptomoedas

PorRanda MosesRanda Moses
Leitura de 3 minutos,
Um trojan brasileiro sequestra o WhatsApp para disseminar phishing de criptomoedas.
  • TCLBANKER é um trojan bancário brasileiro que monitora 59 domínios bancários e de criptomoedas.
  • O malware se espalha sequestrando as sessões do WhatsApp Web e as contas do Outlook das vítimas para enviar mensagens de phishing aos seus contatos.
  • Usuários brasileiros de criptomoedas e fintechs são o público-alvo principal.

Pesquisadores de segurança da Elastic Security Labs descobriram um novo trojan bancário brasileiro chamado TCLBANKER. Ao infectar um computador, ele assume o controle das contas do WhatsApp e do Outlook da vítima e envia mensagens de phishing para seus contatos.

A campanha foi identificada como REF3076. Com base em infraestrutura e padrões de código comuns, os pesquisadores associaram o TCLBANKER à família de malware já conhecida MAVERICK/SORVEPOTEL.

O cavalo de Troia se espalha por meio de um construtor de prompts de IA

A Elastic Security Labs afirma que o malware se apresenta como um instalador trojanizado para o Logi AI Prompt Builder, que é um aplicativo legítimo e assinado da Logitech. O instalador vem em um arquivo ZIP e usa o método de sideloading de DLL para executar um arquivo malicioso que se parece com um plugin do Flutter.

Uma vez carregado, o trojan implanta duas cargas úteis protegidas pelo .NET Reactor. Uma é um módulo bancário e a outra é um módulo de worm criado para autopropagação.

Após o carregamento, o trojan implanta duas cargas úteis protegidas pelo .NET Reactor. Uma é um módulo bancário e a outra é um módulo de worm capaz de se propagar.

Um trojan brasileiro sequestra o WhatsApp para disseminar phishing de criptomoedas.
Conteúdo do diretório de arquivos mostrando arquivos maliciosos. Fonte: Elastic Security Labs.

Controles anti-análise bloqueiam pesquisadores

Existem três partes que compõem a impressão digital que o carregador do TCLBANKER constrói.

  1. Verificações anti-depuração.
  2. Informações sobre disco e memória.
  3. Configurações de idioma.

A impressão digital gera as chaves de descriptografia para a carga útil incorporada. Se algo parecer errado, como um depurador conectado, um ambiente de sandbox ou pouco espaço em disco, a descriptografia produz dados inválidos e o malware para silenciosamente.

O carregador também modifica as funções de telemetria do Windows para ocultar as ferramentas de segurança. Ele cria trampolins de chamadas de sistema diretas para evitar interceptações em modo de usuário.

Um sistema de vigilância está sempre à procura de softwares de análise como x64dbg, Ghidra, dnSpy, IDA Pro, Process Hacker e Frida. Se alguma dessas ferramentas for encontrada, o payload para de funcionar.

O módulo bancário só é ativado em computadores brasileiros

O módulo bancário é ativado em computadores localizados no Brasil. Há no mínimo duas verificações de geolocalização que analisam o código de região, o fuso horário, a configuração regional do sistema e o layout do teclado.

O malware lê a barra de URL ativa do navegador usando a Automação da Interface do Usuário do Windows. Ele funciona em diversos navegadores, como Chrome, Firefox, Edge, Brave, Opera e Vivaldi, e monitora URLs ativas a cada segundo.

O malware então compara a URL com uma lista de 59 URLs criptografadas. Essa lista contém links para sites de criptomoedas, bancos e fintechs no Brasil.

Quando uma vítima visita um dos sites visados, o malware abre um WebSocket para um servidor remoto. O hacker então obtém controle remoto total do computador.

Uma vez concedido o acesso, o hacker utiliza uma sobreposição que coloca uma janela sem bordas, sempre visível, sobre todos os monitores. Essa sobreposição não é visível nas capturas de tela, e as vítimas não podem compartilhar o que veem com outras pessoas.

A sobreposição do hacker possui três modelos:

  • Um formulário de coleta dedentcom um número de telefone brasileiro falso.
  • Uma tela falsa de progresso do Windows Update.
  • Uma "tela de espera de vishing" que mantém as vítimas ocupadas.

Bots maliciosos estão disseminando o trojan brasileiro no WhatsApp e no Outlook

A segunda carga útil dissemina o TCLBANKER para novas vítimas de duas maneiras:

  • Aplicativo web do WhatsApp.
  • Caixas de entrada/contas do Outlook.

O bot do WhatsApp procura por sessões ativas do WhatsApp Web em navegadores Chromium, localizando os diretórios do banco de dados local do aplicativo.

O bot clona o perfil do navegador e, em seguida, inicia uma instância do Chromium sem interface gráfica. "Um navegador sem interface gráfica é um navegador web sem uma interface gráfica de usuário", de acordo com a Wikipédia. Ele então injeta JavaScript para burlar a detecção de bots e coleta os contatos da vítima.

Ao final, o bot envia mensagens de phishing contendo o instalador do TCLBANKER para os contatos da vítima.

O bot do Outlook se conecta por meio da automação do Modelo de Objeto de Componente (COM). A automação COM permite que um programa controle outro programa.

O bot extrai endereços de e-mail da pasta Contatos e do histórico da caixa de entrada e, em seguida, envia e-mails de phishing usando a conta da vítima.

Os e-mails têm como assunto “NFe disponível para impressão”, que significa em português “FaturatronDisponível para Impressão”. O link leva a um domínio de phishing que se passa por uma plataforma ERP brasileira.

Como os e-mails são enviados de contas reais, é mais provável que eles passem pelos filtros de spam.

Na semana passada, Cryptopolitan noticiou que pesquisadores identificaramdentquatro trojans para Android tinham como alvo mais de 800 aplicativos de criptomoedas, bancos e redes sociais, utilizando sobreposições de login falsas.

Em outro relatório, um malware chamado StepDrainer tem drenado carteiras em mais de 20 redes blockchain usando interfaces de conexão de carteira Web3 falsas.

As mentes mais brilhantes do mundo das criptomoedas já leem nossa newsletter. Quer participar? Junte-se a elas.

Perguntas frequentes

O que é TCLBANKER e como se propaga?

TCLBANKER é um trojan bancário brasileiro distribuído por meio de um instalador Logitech infectado. Ele sequestra as sessões do WhatsApp Web e as contas de e-mail do Outlook das vítimas para enviar mensagens de phishing aos seus contatos.

Quais são as plataformas de criptomoedas que a TCLBANKER tem como alvo?

O trojan monitora uma lista criptografada de 59 domínios brasileiros de bancos, fintechs e criptomoedas. Ele ativa uma sessão de controle remoto quando a vítima visita qualquer um desses sites em seu navegador.

Como o TCLBANKER evita ser detectado por pesquisadores de segurança?

O malware gera uma impressão digital do ambiente a partir de verificações anti-depuração, hardware do sistema e configurações de idioma, e então usa essa impressão digital para descriptografar seu payload. Se alguma verificação falhar, o payload nunca é descriptografado e a execução é interrompida silenciosamente.

Compartilhe este artigo

Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. CryptopolitanO não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamostrondentdentdentdentdentdentdentdent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

MAIS… NOTÍCIAS
INTENSIVO AVANÇADAS
CURSO