As operações de aplicação da lei voltadas para o combate ao cibercrime em 2023
2 de Janeiro de 2024

Em 2023, observamos diversas operações de aplicação da lei direcionadas a operações de cibercrime, incluindo golpes com criptomoedas, ataques de phishing, roubo de credenciais, desenvolvimento de malwares e ataques de ransomware.

Embora algumas dessas operações tenham sido mais bem-sucedidas do que outras, a aplicação da lei tem usado cada vez mais táticas de contra-ataque para infiltrar operações e interrompê-las.

O BleepingComputer forneceu uma lista não exaustiva dessas operações seguindo a ordem cronológica:

O Departamento de Justiça dos EUA e a Europol anunciaram que uma operação internacional de aplicação da lei infiltrou secretamente a infraestrutura da gangue de ransomware Hive em julho de 2022, quando começaram a monitorar a operação por seis meses.

Os sites de vazamento de dados e pagamento do ransomware Hive foram então apreendidos pela FBI em janeiro de 2023.

A gangue do ransomware não foi vista até recentemente, quando se acredita que eles tenham trocado de nome para o grupo de ransomware Hunters International.

A polícia holandesa desmantelou a plataforma de comunicação criptografada Exclu após invadir o serviço para monitorar as atividades das organizações criminosas.

A operação consistiu em duas investigações separadas, começando em setembro de 2020 e abril de 2022, quando a polícia também realizou 79 buscas direcionadas na Holanda, Alemanha e Bélgica e prendeu 42 pessoas.

A aplicação da lei na Alemanha e na Ucrânia visava a dois indivíduos acreditados serem membros principais do grupo de ransomware DoppelPaymer.

A operação consistiu em invadir vários locais nesses dois países em fevereiro e foi resultado de um esforço coordenado que também envolveu a Europol, o FBI e a Polícia Holandesa.

Uma operação internacional de aplicação da lei envolvendo a FBI e agências policiais de todo o mundo levou à prisão do suposto administrador do troiano de acesso remoto NetWire e à apreensão do servidor de hospedagem e domínio da web do serviço.

NetWire era um troiano de acesso remoto promovido como uma ferramenta legítima de administração remota para gerenciar um computador Windows remotamente.

Desde pelo menos 2014, a NetWire tem sido uma ferramenta de escolha em várias atividades maliciosas, incluindo ataques de phishing, campanhas BEC ( ataques de e-mail comercial manipulados) e para violar redes corporativas.

Como parte da Operação PowerOFF, a Agência Nacional de Crimes do Reino Unido (NCA) criou diversos sites falsos de serviços de aluguel de DDoS para identificar criminosos cibernéticos que utilizam essas plataformas para atacar organizações.

A NCA afirma que milhares de pessoas acessaram os sites falsos, que tinham uma aparência realista de um serviço booter genuíno.

No entanto, em vez de fornecer acesso às ferramentas de DDoS, só serviam para coletar informações sobre quem desejava usar esses serviços.

Depois de infiltrar com sucesso o mercado de cibercrimes e coletar informações sobre aqueles que compram serviços ilegais, a agência revelou a operação exibindo uma página inicial em apenas um dos sites falsos.

O Departamento de Justiça dos EUA apreendeu seis contas de moeda virtual contendo mais de 112 milhões de dólares em fundos roubados em esquemas de investimento em criptomoedas.

Os criminosos por trás desses golpes de fraude com criptomoedas (também conhecidos como golpes de confiança ou golpes de açougueiro de porco) abordam suas vítimas por meio de várias plataformas de namoro, aplicativos de mensagens ou plataformas de mídia social, constroem confiança e as apresentam a esquemas de investimento que acabam levando ao esvaziamento das carteiras de criptomoedas das vítimas.

O DOJ informa que o próximo passo é devolver as criptomoedas roubadas às vítimas.

Os domínios e infraestrutura para o Mercado Gênese, um dos mercados mais populares para credenciais roubadas de todos os tipos, foram apreendidos pelas autoridades no início desta semana como parte da Operação Cookie Monster.

A base de dados completa do Mercado Gênese tinha 1,5 milhão de bots fornecendo mais de 2 milhões de identidades; mais de 460 mil bots estavam disponíveis para venda no momento da derrubada.

No total, a plataforma oferecia cerca de 80 milhões de credenciais e impressões digitais, afirma a Agência Nacional de Crimes do Reino Unido.

Uma operação internacional de aplicação da lei de codinome 'SpecTor' prendeu 288 vendedores e clientes da dark web em todo o mundo, com a polícia apreendendo 50.8 milhões de euros (55.9 milhões de dólares) em dinheiro e criptomoeda.

Os vendedores estavam ativos em um mercado conhecido como 'Monopoly Market' que vendia drogas para clientes em todo o mundo em troca de Bitcoin e criptomoeda Monero.

O FBI e a polícia ucraniana apreenderam nove sites de câmbio de criptomoedas que facilitavam a lavagem de dinheiro para golpistas e cibercriminosos, incluindo atores de ransomware.

A operação foi realizada com a ajuda da Equipe de Resposta à Moeda Virtual, a Polícia Nacional da Ucrânia e procuradores legais no país.

A aplicação da lei dos EUA apreendeu hoje o domínio da web aberta do notório fórum de hackers BreachForums (também conhecido como Breached) três meses depois de prender seu proprietário Conor Fitzpatrick (também conhecido como Pompompurin), sob acusações de cibercrime.

Hospedado em Breached[.]vc, o domínio agora mostra uma bandeira de apreensão dizendo que o site foi retirado pelo FBI, o Departamento de Saúde e Serviços Humanos, o Escritório do Inspetor Geral e o Departamento de Justiça com base em um mandado emitido pelo Tribunal Distrital dos EUA para o Distrito Leste da Virgínia.

A Europol desativou a plataforma EncroChat de comunicações móveis criptografadas, que levou à prisão de mais de 6.600 pessoas e à apreensão de 979 milhões de dólares em fundos ilícitos.

Os telefones EncroChat rodavam uma versão especial e endurecida do Android que prometia aos usuários criptografia inquebrável, anonimato e não rastreabilidade.

Em 2020, uma grande operação de aplicação da lei européia infiltrou-se silenciosamente na plataforma EncroChat e conseguiu analisar milhões de mensagens compartilhadas entre seus usuários após quebrar o algoritmo de criptografia.

Depois de analisar 15 milhões de conversas entre cerca de 60.000 usuários da plataforma, a polícia prendeu 6.558 usuários de EncroChat, incluindo 197 alvos de alto valor.

Os dados também permitiram à polícia localizar e apreender 270 toneladas de drogas, 971 veículos, 271 propriedades, 923 armas, 68 explosivos, 40 aviões e 83 barcos.

A FBI interrompeu a botnet Qakbot apreendendo infraestrutura e implantando um módulo que desinstalou o malware de dispositivos infectados.

A botnet (também conhecida como Qbot e Pinkslipbot) foi vinculada pela aplicação da lei a pelo menos 40 ataques de ransomware contra empresas, provedores de saúde e agências governamentais em todo o mundo, causando centenas de milhões de dólares em danos, de acordo com estimativas conservadoras.

Só nos últimos 18 meses, as perdas superaram 58 milhões de dólares.

Ao longo dos anos, a Qakbot tem servido consistentemente como vetor de infecção inicial para várias gangues de ransomware e seus afiliados ou operadores, incluindo Conti, ProLock, Egregor, REvil, RansomExx, MegaCortex, e mais recentemente, Black Basta.

No entanto, o sucesso desta operação de aplicação da lei pode ser de curta duração, pois os pesquisadores de segurança cibernética já viram a QakBot reconstruindo sua botnet.

Em cooperação com a Europol e a Eurojust, agências de aplicação da lei de sete nações prenderam os membros principais de um grupo de ransomware ligado a ataques a organizações em 71 países.

Os cibercriminosos paralisaram as operações das grandes empresas em ataques usando ransomwares como LockerGoga, MegaCortex, HIVE e Dharma.

O FBI invadiu os servidores da operação de ransomware ALPHV para monitorar suas atividades e obter chaves de descriptografia para as vítimas.

O BleepingComputer foi o primeiro a reportar que os sites da ALPHV, também conhecido como BlackCat, pararam de funcionar, incluindo os sites de negociação e vazamento de dados do ransomware.

Enquanto o administrador de ALPHV afirmou que era um problema de hospedagem, o BleepingComputer soube que estava relacionado a uma operação de aplicação da lei.

Dez dias depois, o Departamento de Justiça confirmou nossa reportagem, afirmando que a FBI conduziu uma operação de aplicação da lei que lhes permitiu obter acesso à infraestrutura da ALPHV.

Com esse acesso, a FBI monitorou a operação de ransomware por meses enquanto retirava chaves de descriptografia e as compartilhava com as vítimas.

Uma operação de aplicação da lei internacional de codinome 'Operação HAECHI IV' levou à prisão de 3.500 suspeitos de vários cibercrimes de nível inferior e apreendeu 300 milhões de dólares em lucros ilícitos.

A operação mais recente, que ocorreu entre julho e dezembro de 2023, visava atores de ameaças envolvidos em vishing, golpes de romance, extorsão online, fraude de investimento, lavagem de dinheiro associada ao jogo online ilegal, comprometimento de e-mail comercial e fraude no comércio eletrônico.

Além disso, o mecanismo de inteligência financeira da Interpol, I-GRIP, sinalizou e congelou 82.112 contas bancárias em 34 países ligados a vários cibercrimes e operações fraudulentas.

199 milhões dos valores apreendidos estão relacionados a moeda física, e os 101 milhões restantes correspondem ao valor de 367 ativos digitais/virtuais, como NFTs (tokens não fungíveis) ligados ao cibercrime.

A Polícia Federal Criminal da Alemanha (BKA) e a unidade de combate ao crime na internet de Frankfurt (ZIT) anunciaram a apreensão do Kingdom Market, um mercado da dark web para drogas, ferramentas de cibercrime e falsas identificações governamentais.

A operação de aplicação da lei também incluiu autoridades dos Estados Unidos, Suíça, Moldávia e Ucrânia, enquanto um dos administradores foi preso nos EUA.

A polícia diz que o mercado hospedava 42.000 itens à venda, sendo 3.600 da Alemanha.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...