
Uma ação internacional coordenada pela Europol desarticulou, nesta semana, uma das maiores infraestruturas criminosas digitais em operação no mundo. A chamada Operação Endgame entrou em nova fase na segunda-feira (10) e resultou na prisão, na Grécia, do principal suspeito de desenvolver o malware Venom RAT, além da derrubada de mais de mil servidores utilizados por grupos de cibercrime.
As autoridades também apreenderam cerca de 20 domínios e interromperam o funcionamento de uma teia de softwares maliciosos responsável por ataques de ransomware em larga escala. A rede englobava três ameaças centrais: Rhadamanthys Stealer, Venom RAT e o bot Elysium, cuja estrutura ainda está sob análise.
Uma rede global de computadores infectados
Em comunicado, a Europol afirmou que os sistemas derrubados estavam conectados a “centenas de milhares de computadores infectados” no mundo todo. A operação revelou ainda a existência de milhões de credenciais roubadas, muitas delas pertencentes a usuários e empresas que sequer sabiam estar comprometidas.
Entre as ações mais recentes dos grupos investigados, uma variante do Rhadamanthys Stealer chamou atenção por sua sofisticação. Segundo análises da empresa de segurança Check Point, o malware era capaz de coletar impressões digitais de dispositivos e navegadores, mantendo-se praticamente invisível ao usuário.
Essa capacidade de operar de maneira furtiva tornou o software um dos mais perigosos da atual geração de stealers, facilitando a coleta silenciosa de senhas, cookies, dados financeiros e informações utilizadas posteriormente em golpes e ataques coordenados.
Milhões em criptomoedas roubadas
A investigação também revelou que o cibercriminoso preso acumulava aproximadamente 100 mil carteiras de criptomoedas pertencentes às vítimas. A estimativa é que o valor total desviado chegue a milhões de euros, uma vez que parte dessas carteiras continha ativos digitais de alta liquidez.
O caso reforça o papel crescente dos criptoativos no ecossistema de cibercrime. Embora registradas e auditáveis, as transações podem ser mascaradas por meio de mixers, carteiras anônimas e redes de distribuição, dificultando o rastreio internacional.
O enigma do Elysium
Um dos pontos que segue em investigação é a identidade do bot Elysium. A Europol afirma que ainda não é possível determinar se o software derrubado durante a operação corresponde ao mesmo Elysium presente em ataques recentes ou se trata de uma variação baseada no Rhadamanthys.
O bot estaria envolvido em processos de controle remoto de máquinas infectadas e orquestração de ataques, funcionando como peça-chave para movimentar os malwares dentro de redes empresariais e servidores vulneráveis.
Alerta global: ciberataques contra infraestruturas críticas crescem
A derrubada dessa rede ocorre em um momento de alerta internacional para o avanço da cibercriminalidade contra infraestruturas essenciais, como saúde, energia, transportes e serviços governamentais.
Nos últimos meses, relatórios apontaram:
- aumento expressivo de ataques de cibersabotagem contra sistemas críticos;
- retorno do GootLoader, um malware que explora vulnerabilidades em sites WordPress usando truques de tipografia para enganar usuários;
- expansão de ransomware como serviço (RaaS), que transforma ataques complexos em produtos vendidos na internet clandestina.
Especialistas alertam que a profissionalização das quadrilhas, aliada ao uso de inteligência artificial e automação, torna o cenário ainda mais desafiador para empresas e governos.
Cooperação internacional como resposta
A Operação Endgame envolveu forças de segurança europeias, autoridades de diversos países e especialistas em cibersegurança privada. Ela é considerada uma das maiores ações transnacionais já realizadas para desarticular infraestruturas usadas para ataques cibernéticos.
A Europol reforçou que as investigações continuam e que novas prisões devem ocorrer. A meta é atingir não apenas os operadores dos malwares, mas também os desenvolvedores, distribuidores e compradores envolvidos em esquemas de ransomware e roubo de credenciais.
Texto: Redação TI Rio