TCLBANKER: a ameaça bancária que rouba credenciais do WhatsApp e Outlook através de telas falsas e evasão avançada

Publicada 4 min de lectura 57 leituras

Um novo ator na longa saga de malware dirigido à banca brasileira volta a demonstrar que as técnicas avançadas já não estão confinadas a grupos sofisticados: pesquisadores identificaram TCLBANKER, uma família de troianos que, segundo Elastic Security Labs, está sendo seguida como REF3076 e que constitui uma evolução importante do velho Maverick e seu componente verme SORVEPOTEL. O relevante não é apenas a capacidade de roubar credenciais ou controlar máquinas remotas, mas a combinação de evasão técnica, portas traseiras de persistência e um modelo de distribuição que explora a confiança das comunicações legítimas.

Na prática, o ataque começa com um instalador MSI empacotado em um ZIP e assinado por um binário legítimo da Logitech que é abusado através de DLL side‐loading. O DLL malicioso atua como um carregador com um sistema de vigilância que detecta analisadores, sandboxes e depuradores, remove hooks de segurança no ntdll.dll e desactiva a telemetria ETW para dificultar a análise forense. Além disso, o código gera várias "huellas" do ambiente —controles anti-virtualização, informação do disco e configuração de idioma do sistema — que servem para derivar chaves de decifração do payload apenas se a máquina cumpre os requisitos, em particular que a língua por defeito seja português do Brasil.

TCLBANKER: a ameaça bancária que rouba credenciais do WhatsApp e Outlook através de telas falsas e evasão avançada
Imagem gerada com IA.

O componente principal implementa técnicas já vistas em campanhas mais maduras: um troiano bancário que monitora os URLs visíveis no navegador através de UI Automation, estabelece conexões WebSocket para receber comandos em tempo real e exibe superposições em tela completa baseadas em WPF para suplantar janelas legítimas e capturar credenciais. Estas superposições são desenhadas para burlar ferramentas de captura de tela e combinar táticas de vishing e phishing em tempo real, o que aumenta o risco de fraude mesmo diante de soluções antivírus tradicionais.

Paralelamente, o carregador ativa um módulo minhoca que propaga a infecção através de dois vetores: sequestro de sessões do WhatsApp Web para enviar mensagens para contatos selecionados (filtrando grupos e números fora do Brasil e reutilizando frameworks como WPPConnect para automatizar o envio) e abusa do Microsoft Outlook instalado na máquina vítima para enviar e-mails de phishing a partir do endereço legítimo do usuário. O resultado é uma difusão altamente eficaz que aproveita a confiança nas comunicações pessoais e corporativas.

As implicações são claras: As defesas exclusivamente baseadas em reputação de remetente ou em assinaturas estáticas já não são suficientes. Uma mensagem que sai do próprio Outlook da vítima ou desde sua sessão autenticada do WhatsApp pode contornar filtros e gerar uma onda de infecções entre contatos de confiança. Além disso, a prática de “gating” por idioma e ambiente reduz a visibilidade em pesquisas globais e concentra os danos em objetivos lucrativos, como bancos e plataformas fintech brasileiras.

Para usuários finais, a recomendação imediata é exercer cautela: não executar MSI ou instaladores recebidos por correio ou mensagens sem verificar a proveniência, fechar sessões do WhatsApp Web quando não forem usadas e ativar a verificação em dois passos onde for possível. Para organizações, a resposta deve ser multidimensional: reforçar o controle de aplicativos e allowlisting, monitorar a criação de tarefas agendadas e atividades anormais de processos assinados por terceiros que carregam livrarias invulgares, e ajustar as regras de EDR para detectar comportamento ofensivo (desativação de ETW, manipulação do ntdll.dll, uso de UI Automation para ler barras de endereço, conexões WebSocket persistentes para domínios suspeitos).

TCLBANKER: a ameaça bancária que rouba credenciais do WhatsApp e Outlook através de telas falsas e evasão avançada
Imagem gerada com IA.

Além disso, é crítico endurecer o ambiente de e-mail: aplicar autenticação forte (MFA) a contas, usar políticas de envio restrito e monitorar padrões de envio incomuns desde contas internas que poderiam indicar abuso por um spambot local. A capacitação em reconhecimento de superposições e sinais de vishing aumenta a resiliência do usuário contra telas falsas e mensagens que simulam suporte ou atualizações.

As defesas coletivas também importam: equipes de resposta e SOCs devem compartilhar indicadores e buscar sinais específicos como processos chamados logiaipromptbuilder.exe, a presença de tarefas agendadas com nomes incomuns, processos que interagem massivamente com a interface de usuário e tráfego WebSocket saliente a infraestruturas recém criadas. Para entender melhor as ferramentas que este malware reutiliza, você pode consultar o projeto WPPConnect no GitHub https://github.com/wppconnect-team/wppconnect, e para compreender como se pode abusar e mitigar a eliminação de telemetria e tracing no Windows, convém rever a documentação de Event Tracing for Windows (ETW) na Microsoft https://learn.microsoft.com/en-us/windows/win32/etw/about-event-tracing. Para o aspecto humano do engano, os recursos sobre engenharia social de OWASP são úteis como referência educativa https://owasp.org/www-community/Social_Engineering.

Em suma, a TCLBANKER evidencia a maturidade e a comercialização de capacidades que antes eram distintivas de atores de maior nível: criptografia condicionado ao ambiente, evasão avançada e um modelo de propagação que monetiza a confiança interpessoal. A resposta deve combinar tecnologia, processos e educação para que a combinação de sessões autenticadas, aplicativos de mensagens e clientes de e-mail não se torne o canal para expandir a próxima onda de fraude bancária.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.