Operação da Europol permite desativar 100 servidores dedicados a crimes cibernéticos
A agência policial europeia Europol anunciou, nesta quinta-feira (30), a prisão de quatro pessoas em uma grande operação internacional contra programas que derrubaram ou interromperam mais de uma centena de servidores.
A operação “Endgame” (fim de jogo, em tradução livre) teve “um impacto global no ecossistema dropper”, disse a Europol, referindo-se a um tipo de programa usado para inserir outros vírus em redes e sistemas informáticos.
Realizada entre 27 e 29 de maio, a operação policial levou à prisão de quatro pessoas na Armênia e na Ucrânia e a quase vinte buscas policiais nestes dois países, além dos Países Baixos e de Portugal.
Além das detenções, oito suspeitos foragidos serão adicionados à lista europeia de suspeitos de crimes procurados, disse a Europol.
As forças de segurança conseguiram derrubar ou interromper o funcionamento de mais de cem servidores em países europeus, nos Estados Unidos e no Canadá, e assumiram o controle de cerca de 2.000 domínios web.
Segundo a agência judicial europeia Eurojust, as principais vítimas dos sistemas maliciosos desmantelados foram empresas, autoridades e instituições nacionais.
A polícia holandesa estimou os danos causados em “centenas de milhões de euros”. “Milhões de pessoas também foram vítimas porque seus sistemas foram infectados”, disse em comunicado.
A investigação, aberta em 2022, mostrou que um dos suspeitos ganhou pelo menos 69 milhões de euros (74,5 milhões de dólares) em criptomoedas ao alugar infraestrutura criminosa para a implantação de “ransomware”, disse a Eurojust.
Esse tipo de vírus geralmente bloqueia o acesso do usuário ao sistema operacional infectado e normalmente não o libera até que um resgate financeiro seja pago aos cibercriminosos.
- Os "droppers" -
As autoridades se concentraram em agir contra os grupos por trás de seis famílias de “droppers”: IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot e Trickbot.
Este tipo de programa “permite que os criminosos contornem as medidas de segurança e implantem programas prejudiciais”, explicou a Europol.
“Geralmente, estes não causam danos diretos por si só, mas são fundamentais para permitir o acesso e o lançamento de programas prejudiciais nos sistemas afetados”, explicou a agência.
Geralmente são instalados com e-mails que contêm links infectados ou documentos Word ou PDF anexados com vírus que permitem o acesso aos dados pessoais ou contas bancárias dos usuários, disse a Eurojust.
O SystemBC, por exemplo, facilitou a comunicação anônima entre um sistema infectado e servidores de comando e controle; e o Pikabot permitiu a implantação de vírus, o controle remoto de computadores e roubo de dados.
No caso do Trickbot, foi o programa utilizado para acessar a rede de computadores de hospitais e centros de saúde dos Estados Unidos durante a pandemia. Investigadores franceses identificaram o suposto administrador do SystemBC, disseram os promotores em comunicado. Também identificaram o do Pikabot, que foi preso em sua casa na Ucrânia.
O chefe do gabinete de crimes cibernéticos da polícia francesa, Nicolas Guidoux, disse que não seria possível estimar o número de vítimas destes programas até a análise dos servidores desmantelados.
No entanto, podem ser centenas de milhares, disse à AFP este responsável, que coordenou a operação na França.
A operação “Endgame” continua aberta e são esperadas mais detenções, segundo a Europol.
A.Meyers--LiLuX