Em comunicado, a PJ refere ter participado na “maior operação de sempre contra ‘botnets’”, a partir da sede da Europol, tendo detido uma pessoa em Portugal e realizado no país duas das 11 buscas domiciliárias.
O organismo adianta ainda ter participado na operação denominada “Endgame”, entre 27 e 29 de maio, através da sua Unidade Nacional de Combate ao Cibercrime e à Criminalidade Tecnológica.
Segundo a PJ foram recolhidos “um número considerável de equipamento informático que permitirá, simultaneamente, recolher prova relevante da atividade criminosa e sustentar posteriores investigações”.
De acordo com a nota da PJ, na operação “Endgame” foi deitada abaixo a atividade de múltiplos ‘droppers’ de malware, incluindo IcedID, systemBC, Pikabot, Smokeloader e Bumblebee, tratando-se de software malicioso construído para infetar sistemas informáticos e, dessa forma, possibilitar o acesso posterior a outras formas de malware (vírus, spyware e ransomware).
A atividade de um ‘dropper’ caracteriza-se pela infiltração de um sistema alvo (entrando a coberto de correio eletrónico, páginas web comprometidas ou associado a aplicações legítimas), a sua execução nesse sistema, a utilização de técnicas evasivas (procurando dissimular a sua pegada digital) e, finalmente, a instalação do payload (malware adicional que irá afetar o equipamento), explica a PJ.
Na operação foram detidas um total de quatro pessoas e mais de 100 servidores foram desligados, anunciou a Europol.
Esta operação internacional teve “um impacto global no ecossistema ‘droppers’”, afirmou a Europol, referindo-se a um método usado para instalar software malicioso em aparelhos.
Além das quatro detenções, oito fugitivos ligados a estas atividades criminosas vão ser adicionados à lista das pessoas mais procurados da Europa.
A operação Endgame prossegue e espera-se que sejam efetuadas mais detenções, afirmou ainda a Agência da União Europeia para a Cooperação Policial.
A operação, realizada entre 27 e 29 de maio a partir da sede da agência europeia da polícia em Haia, Países Baixos, levou a detenções em Portugal, na Arménia e na Ucrânia, com cerca duas dezenas de buscas em quatro países.
Os servidores visados estavam localizados em vários países europeus, além de nos Estados Unidos e Canadá.
A investigação, lançada em 2022, revelou que um dos principais suspeitos ganhou pelo menos 69 milhões de euros em criptomoeda ao alugar uma infraestrutura criminosa para implantar ‘ransomware’, de acordo com a agência judicial europeia Eurojust.
‘Ransomware’ é um tipo de programa informático malicioso que explora vulnerabilidades de segurança de uma empresa ou indivíduo e ameaça as vítimas com a destruição ou o bloqueio do acesso a dados ou sistemas críticos até que um resgate seja pago.
Lusa