O fim do malware EMOTET: Forças policiais ganham acesso à infraestrutura de operações criminosas” width=

As forças policiais e autoridades judiciárias, a nível mundial, acabaram com um dos maiores botnets da década. Através de uma coordenação internacional, os investigadores têm agora total controlo da infraestrutura da organização criminosa. Pode verificar se o seu email foi comprometido.


A Europol, em conjunto com outras forças policiais internacionais e autoridades judiciais, declarou vitória sobre o malware EMOTET, um dos mais perigosos botnets da última década. Os investigadores têm o controlo da sua infraestrutura, numa ação coordenada a nível internacional, que incluem as autoridades da Holanda, Alemanha, Estados Unidos, Reino Unido, França, Lituânia, Canadá e Ucrânia, sob a coordenação da Europol e Eurojust. A operação foi executada de forma coordenada, através da plataforma EMPACT (European Multidisciplinary Platform Against Criminal Threats).

É explicado que o EMOTET tem sido o mais profissional e duradouro serviço dedicado ao cibercrime. As suas operações foram descobertas pela primeira vez em 2014, numa forma de trojan bancário, tendo o malware evoluído para uma solução pronta para cibercriminosos desde então. Este malware funcionava como uma abertura de portas para os sistemas dos computadores numa escala global. Depois de estabelecido esse acesso não autorizado, essas credenciais eram vendidas a grupos criminosos de alto nível, que procediam depois ao roubo de dados e extorsão através de ransonware.

O email era espalhado pelas vítimas através de anexos maliciosos em campanhas de email, desde faturas, informações de expedições de equipamentos e até, no último ano, informações sobre a COVID-19. Os documentos em Word, em anexo, continham agentes maliciosos, que quando abertos ativavam macros, permitindo abrir código malicioso agregado capaz de correr e instalar o malware nas máquinas das vítimas.

As autoridades referem que o EMOTET era ainda mais perigoso, porque mais que um malware, era um serviço oferecido a outros cibercriminosos, que juntamente instalavam outro tipo de elementos trojan nos computadores das vítimas. Operadores de malware como o TrickBot e o Ryuk entravam à sua boleia. Por outro lado, a polícia reconhece a resiliência do EMOTET, pela sua forma única de infetar as redes e ganhar o seu acesso, logo a seguir de controlar alguns equipamentos da infraestrutura.

Como foi desmantelada a rede EMOTET
A Europol refere que o EMOTET escalou a sua infraestrutura para várias centenas de servidores espalhados por todo o mundo, todos com diferentes funcionalidades, de forma a gerir os computadores infetados das vítimas, procurar atacar outros, servir grupos criminosos. E com isto tornar a sua infraestrutura mais resiliente à tentativa de desmantelamento.

Para fazer frente à sua infraestrutura, as forças da lei uniram-se para criar uma estratégia operacional. O objetivo era conseguir tomar ação e controlar essa infraestrutura pelo seu interior. As máquinas das vítimas infetadas passaram a ser redirecionadas para as infraestruturas da polícia. E foi essa abordagem, referida como única, que os serviços de cibercrime acabaram interrompidas.

Por fim, as entidades deixam algumas dicas de proteção a este tipo de malwares. Por serem polimórficas, ou seja, a maioria muda o seu código cada vez que é utilizado, muitos antivírus analisam os computadores à procura de códigos conhecidos. Por isso, mudanças no código torna mais difícil detetar, passando a infeção despercebida. Os utilizadores devem verificar cuidadosamente o email e não abrir anexos de fontes desconhecidas. E se a mensagem for demasiado boa para ser verdade, ou com o sentido de urgência nos seus assuntos, devem sere evitados a todo o custo.

Formação Relacionada

malware, operações criminosas

Parreira, Rui (2021) O fim do malware EMOTET: Forças policiais ganham acesso à infraestrutura de operações criminosas. Recuperado a 25 de Fevereiro de 2021 em https://tek.sapo.pt/noticias/computadores/artigos/forcas-policiais-declaram-disrupcao-da-infraestrutura-do-malware-emotet-atraves-de-operacao-global