A Polícia Federal deflagrou nesta terça-feira (30) uma nova operação para desarticular um grupo cibercriminoso responsável por aplicar diversos golpes contra clientes de bancos fora do Brasil. De acordo com as autoridades, o grupo utiliza malwares bancários contra as vítimas desde 2019, e nesse período, teria movimentado cerca de 3,6 milhões de euros em fraudes.
A PF ainda descobriu que os equipamentos dos alvos eram infectados por meio de e-mails phishing induzindo as vítimas a cooperarem com supostas operações oficiais, como intimações da justiça, cobrança de faturas vencidas, notas fiscais, entre outros. O acesso ao link malicioso expunha o dispositivo ao malware para roubar dados e viabilizar as transferências digitais às contas ligadas à gangue. A utilização de programas de comando e controle permitia o acesso remoto dos computadores das vítimas e a realização os furtos.
Segundo a nota da Polícia, disponível no portal oficial, as investigações tiveram início a partir de informações enviadas pelo Caixa Bank, organização espanhola que estava entre as instituições afetadas. O banco identificou a origem do malware em diversos pontos do território brasileiro, valendo-se servidores em cloud para hospedar a infraestrutura necessária aos crimes.
“Segundo o Caixa Bank, além do prejuízo causado, identificou-se tentativas de fraude com a utilização do malware bancário brasileiro que chegaria a 110 milhões de euros em prejuízo. Também estão sendo cumpridas ordens judiciais de apreensão e bloqueio de bens e valores com vistas à descapitalização da estrutura criminosa e com a finalidade recuperar os ativos”, prossegue o comunicado.
Além dessas ações de bloqueio, os agentes federais cumpriram cinco mandados de prisão temporária e 13 de busca e apreensão nos estados de São Paulo, Santa Catarina, Pará, Goiás e Mato Grosso. A operação contou com apoio da Interpol e cooperação internacional da Polícia da Espanha, por meio de informações essenciais de identificação. Algumas fontes abertas, como pesquisa realizadas pela indústria de Cibersegurança, também foram utilizadas.
“São investigados os crimes de associação criminosa, furto qualificado mediante fraude em ambiente cibernético, invasão de dispositivo informático e lavagem de dinheiro”, encerrou o posicionamento.
A Security Report publica, na íntegra, o comunicado divulgado pela Polícia Federal no portal da instituição:
“A Polícia Federal deflagrou, nesta terça-feira, 30/1, a Operação Grandoreiro para investigar a atuação de um grupo criminoso responsável por fraudes bancárias eletrônicas, utilizando malware bancário com vítimas fora do Brasil. A estrutura criminosa é suspeita de movimentar por meio de fraude, desde 2019, ao menos 3,6 milhões de euros.
Policiais federais cumprem cinco mandados de prisão temporária e outros 13 mandados de busca e apreensão, nos estados de São Paulo, Santa Catarina, Pará, Goiás e Mato Grosso.
Também estão sendo cumpridas ordens judiciais de apreensão e bloqueio de bens e valores com vistas à descapitalização da estrutura criminosa e com a finalidade recuperar os ativos.
Segundo o Caixa Bank, instituição financeira da Espanha, além do prejuízo causado, identificou-se tentativas de fraude com a utilização do malware bancário brasileiro que chegaria a 110 milhões de euros em prejuízo.
As apurações tiveram início a partir de informações enviadas pelo Caixa Bank, que identificou que os programadores e operadores do malware bancário estariam no Brasil. Os investigados se valiam de servidores na nuvem para hospedar a infraestrutura utilizada nas campanhas do malware Grandoreiro. A utilização de programas de comando e controle permitia o acesso remoto dos computadores das vítimas, oportunidade em que eram realizados os furtos de valores de forma cibernética.
A infecção dos equipamentos das vítimas era realizada com o envio de e-mails contendo mensagens maliciosas (phishing) que induziam as vítimas a acreditarem que se tratava de informações oficiais como, por exemplo, intimações judiciais, cobranças de faturas vencidas, notas fiscais, dentre outros.
No momento em que as vítimas abriam o anexo ou clicavam no link responsável pelo download do arquivo malicioso, o programa era executado em segundo plano, oportunidade em que o computador da vítima ficava vulnerável aos criminosos.
Os valores foram direcionados para contas de integrantes do grupo criminoso que “emprestavam” indevidamente suas contas para movimentação dos valores ilícitos.
As ações contaram com o apoio da Organização Internacional de Polícia Criminal (Interpol) e com a cooperação internacional da Polícia Nacional da Espanha, que forneceram informações importantes para a identificação dos criminosos.
Para a compreensão dos fatos, também foram relevantes informações obtidas em fontes abertas, como pesquisas realizadas por empresas de segurança cibernética, tais como a ESET.
A investigação contou também com informações e apoio da força-tarefa Tentáculos, instituída para a repressão a fraudes bancárias eletrônicas e que envolve a cooperação entre a Polícia Federal e as instituições bancárias.
São investigados os crimes de associação criminosa, furto qualificado mediante fraude em ambiente cibernético, invasão de dispositivo informático e lavagem de dinheiro.
O nome da Operação Grandoreiro está relacionado com o nome do malware bancário responsável por viabilizar a transferência de valores de forma ilícita para diversas contas de terceiros de forma cibernética.”