
Según un informe publicado el jueves por SentinelLabs, un grupo de piratas informáticos brasileños atacó a usuarios de más de 30 instituciones financieras portuguesas a principios de este año en una campaña que constituye el último ejemplo de potentes piratas informáticos brasileños con motivaciones económicas que atacan objetivos fuera de las fronteras del país.
La campaña en curso -denominada Operación Magalenha- se basó inicialmente en proveedores de servicios en la nube como DigitalOcean y Dropbox, pero como estas empresas han endurecido las normas sobre cómo se utilizan sus servicios, la operación ha pivotado hacia el proveedor de alojamiento web TimeWeb, con sede en Rusia, dijeron los investigadores Aleksandar Milenkoski y Tom Hegel en un informe publicado el jueves. La operación comenzó a principios de este año, pero el grueso de los ataques tuvo lugar el mes pasado.
El ecosistema brasileño de programas maliciosos tiene una rica historia, ya que llamó la atención del sector de la seguridad de la información hace casi una década, cuando grupos de piratas informáticos cada vez más sofisticados con base en Brasil llevaron a cabo operaciones junto con desarrolladores de programas maliciosos con base en el extranjero, incluidos Europa del Este y Rusia. Brasil sigue siendo el epicentro de un potente malware centrado en las finanzas, como una agrupación de cuatro troyanos bancarios apodada “Tetrade” por los investigadores de Kaspersky en 2020.
La Operación Magalenha ilustra la naturaleza persistente de la ciberdelincuencia clandestina brasileña y la evolución de la amenaza que representan sus actores. Estos grupos demuestran “una capacidad constante para actualizar su arsenal de malware y sus tácticas, lo que les permite seguir siendo eficaces en sus campañas”, escriben Milenkoski y Hegel en su informe.
Según los investigadores, la Operación Magalenha representa la última iteración de un grupo más amplio de iniciativas de pirateo informático con motivaciones financieras que comenzaron en 2021.
Su última iteración se basa en un par de puertas traseras desplegadas simultáneamente para dar al atacante el control sobre las máquinas infectadas. Apodado “PeepingTitle”, las puertas traseras permiten al atacante supervisar la interacción de las ventanas, tomar capturas de pantalla no autorizadas, terminar procesos y desplegar malware adicional, como herramientas de exfiltración de datos.