Além das detenções, oito suspeitos foragidos serão adicionados à lista europeia de suspeitos de crimes procurados, disse a Europol.
As forças de segurança conseguiram derrubar ou interromper o funcionamento de mais de cem servidores em países europeus, nos Estados Unidos e no Canadá, e assumiram o controle de cerca de 2.000 domínios web.
Segundo a agência judicial europeia Eurojust, as principais vítimas dos sistemas maliciosos desmantelados foram empresas, autoridades e instituições nacionais.
A polícia holandesa estimou os danos causados em "centenas de milhões de euros". "Milhões de pessoas também foram vítimas porque seus sistemas foram infectados", disse em comunicado.
A investigação, aberta em 2022, mostrou que um dos suspeitos ganhou pelo menos 69 milhões de euros (74,5 milhões de dólares) em criptomoedas ao alugar infraestrutura criminosa para a implantação de "ransomware", disse a Eurojust.
Esse tipo de vírus geralmente bloqueia o acesso do usuário ao sistema operacional infectado e normalmente não o libera até que um resgate financeiro seja pago aos cibercriminosos.
Os "droppers"
As autoridades se concentraram em agir contra os grupos por trás de seis famílias de "droppers": IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot e Trickbot.
Este tipo de programa "permite que os criminosos contornem as medidas de segurança e implantem programas prejudiciais", explicou a Europol.
"Geralmente, estes não causam danos diretos por si só, mas são fundamentais para permitir o acesso e o lançamento de programas prejudiciais nos sistemas afetados", explicou a agência.
Geralmente são instalados com e-mails que contêm links infectados ou documentos Word ou PDF anexados com vírus que permitem o acesso aos dados pessoais ou contas bancárias dos usuários, disse a Eurojust.
O SystemBC, por exemplo, facilitou a comunicação anônima entre um sistema infectado e servidores de comando e controle; e o Pikabot permitiu a implantação de vírus, o controle remoto de computadores e roubo de dados.
No caso do Trickbot, foi o programa utilizado para acessar a rede de computadores de hospitais e centros de saúde dos Estados Unidos durante a pandemia. Investigadores franceses identificaram o suposto administrador do SystemBC, disseram os promotores em comunicado. Também identificaram o do Pikabot, que foi preso em sua casa na Ucrânia.
O chefe do gabinete de crimes cibernéticos da polícia francesa, Nicolas Guidoux, disse que não seria possível estimar o número de vítimas destes programas até a análise dos servidores desmantelados.
No entanto, podem ser centenas de milhares, disse à AFP este responsável, que coordenou a operação na França.
A operação "Endgame" continua aberta e são esperadas mais detenções, segundo a Europol.

German (DE)
English (US)
Spanish (ES)
French (FR)
Hindi (IN)
Italian (IT)
Portuguese (BR)
Russian (RU)
1 ano atrás
93

/https://i.s3.glbimg.com/v1/AUTH_08fbf48bc0524877943fe86e43087e7a/internal_photos/bs/2024/q/g/ZdFATORB6obJ0jhDAzyg/aplicativo-golpe.png)
/https://i.s3.glbimg.com/v1/AUTH_08fbf48bc0524877943fe86e43087e7a/internal_photos/bs/2025/7/G/oamV8qRfeAmA34TmKLLQ/universal-tower-defense-codes-dezembro-2025.jpg)

:strip_icc()/i.s3.glbimg.com/v1/AUTH_59edd422c0c84a879bd37670ae4f538a/internal_photos/bs/2023/l/g/UvNZinRh2puy1SCdeg8w/cb1b14f2-970b-4f5c-a175-75a6c34ef729.jpg)










Comentários
Aproveite ao máximo as notícias fazendo login
Entrar Registro