El troyano TCLBANKER se propaga a través de las cuentas de mensajería de las víctimas

Fuente Cryptopolitan

Investigadores de seguridad de Elastic Security Labs han descubierto un nuevo troyano bancario brasileño llamado TCLBANKER. Al infectar un equipo, toma el control de las cuentas de WhatsApp y Outlook de la víctima y envía mensajes de phishing a sus contactos.

La campaña está etiquetada como REF3076. Basándose en patrones comunes de infraestructura y código, los investigadores han vinculado TCLBANKER con la familia de malware previamente conocida MAVERICK/SORVEPOTEL.

El troyano se propaga a través de un generador de mensajes de IA

Elastic Security Labs Según , el malware se presenta como un instalador troyanizado para Logi AI Prompt Builder, una aplicación legítima de Logitech firmada. El instalador viene en un archivo ZIP y utiliza la carga lateral de DLL para ejecutar un archivo malicioso que se asemeja a un complemento de Flutter.

Una vez cargado, el troyano despliega dos cargas útiles protegidas por .NET Reactor. Una es un módulo bancario y la otra es un módulo de gusano diseñado para autopropagarse.

Tras su carga, el troyano despliega dos cargas útiles protegidas por .NET Reactor. Una es un módulo bancario y la otra es un módulo de gusano que puede propagarse.

Un troyano brasileño secuestra WhatsApp para propagar el phishing de criptomonedas.
El contenido del directorio de archivos muestra archivos maliciosos. Fuente: Elastic Security Labs.

Los controles antianálisis bloquean a los investigadores

La huella digital que genera el cargador de TCLBANKER se compone de tres partes.

  1. Comprobaciones anti-depuración.
  2. Información sobre el disco y la memoria.
  3. Configuración de idioma.

La huella digital genera las claves de descifrado para la carga útil incrustada. Si algo parece estar mal, como un depurador conectado, un entorno aislado o poco espacio en disco, el descifrado produce datos basura y el malware se detiene silenciosamente.

El cargador también modifica las funciones de telemetría de Windows para ocultar las herramientas de seguridad. Crea enlaces de llamadas al sistema directos para evitar los ganchos en modo de usuario.

Un sistema de vigilancia busca constantemente software de análisis como x64dbg, Ghidra, dnSpy, IDA Pro, Process Hacker y Frida. Si se detecta alguna de estas herramientas, la carga útil deja de funcionar.

El módulo bancario se activa solo en ordenadores brasileños

El módulo bancario se activa en ordenadores ubicados en Brasil. Se realizan al menos dos comprobaciones de geolocalización que analizan el código de región, la zona horaria, la configuración regional del sistema y la distribución del teclado.

El malware lee la barra de direcciones del navegador activo mediante la automatización de la interfaz de usuario de Windows. Funciona en numerosos navegadores como Chrome, Firefox, Edge, Brave, Opera y Vivaldi, y monitoriza las URL activas cada segundo.

El malware compara la URL con una lista de 59 URL cifradas. Esta lista contiene enlaces a sitios web de criptomonedas, bancos y empresas fintech en Brasil.

Cuando una víctima visita uno de los sitios web objetivo, el malware abre una conexión WebSocket con un servidor remoto. De esta forma, el pirata informático obtiene el control remoto total del ordenador.

Una vez que se concede el acceso, el hacker utiliza una superposición que coloca una ventana sin bordes en la parte superior de cada monitor. Esta superposición no es visible en las capturas de pantalla y las víctimas no pueden compartir lo que ven con otras personas.

La superposición del hacker tiene tres plantillas:

  • Un formulario de recolección dedentcon un número de teléfono brasileño falso.
  • Una pantalla de progreso falsa de actualización de Windows.
  • Una "pantalla de espera de vishing" que mantiene ocupadas a las víctimas.

Bots maliciosos propagan el troyano brasileño en WhatsApp y Outlook

La segunda carga útil propaga TCLBANKER a nuevas víctimas de dos maneras:

  • Aplicación web de WhatsApp.
  • Bandejas de entrada/cuentas de Outlook.

El bot de WhatsApp busca sesiones activas de WhatsApp Web en navegadores basados en Chromium localizando los directorios de la base de datos local de la aplicación.

El bot clona el perfil del navegador y luego inicia una instancia de Chromium sin interfaz gráfica. Según Wikipedia, un navegador sin interfaz gráfica es un navegador web sin interfaz gráfica de usuario. A continuación, inyecta JavaScript para eludir la detección de bots y recopila los contactos de la víctima.

Finalmente, el bot envía mensajes de phishing que contienen el instalador TCLBANKER a los contactos de la víctima.

El bot de Outlook se conecta mediante la automatización del Modelo de Objetos Componentes (COM). La automatización COM permite que un programa controle a otro.

El bot obtiene las direcciones de correo electrónico de la carpeta de Contactos y del historial de la bandeja de entrada, y luego envía correos electrónicos de phishing utilizando la cuenta de la víctima.

Los correos electrónicos tienen como asunto “NFe disponível para impressão”, que significa “Facturatrondisponible para imprimir”. El enlace redirige a un dominio de phishing que suplanta la identidad de una plataforma ERP brasileña.

Dado que los correos electrónicos se envían desde cuentas reales, es más probable que eludan los filtros de spam.

La semana pasada, Cryptopolitan informó que los investigadores identificarondentcuatro troyanos para Android más de 800 aplicaciones de criptomonedas, banca y redes sociales con superposiciones de inicio de sesión falsas.

En otro informe, un programa malicioso llamado StepDrainer ha estado vaciando monederos en más de 20 redes blockchain utilizando interfaces de conexión de monederos Web3 falsas.

¿Sigues dejando que el banco se quede con lo mejor? Mira nuestro video gratuito sobre cómo ser tu propio banco.

Descargo de responsabilidad: Sólo con fines informativos. Rentabilidades pasadas no son indicativas de resultados futuros.
placeholder
El EUR/USD sube a máximos de siete semanas mientras las esperanzas de alivio de la Fed y las amenazas arancelarias afectan al USDEl par EUR/USD ha superado el rango de los últimos días y está operando por encima de 1.1500 por primera vez en casi dos meses el jueves.
Autor  FXStreet
12 de jun de 2025
El par EUR/USD ha superado el rango de los últimos días y está operando por encima de 1.1500 por primera vez en casi dos meses el jueves.
placeholder
El precio del cobre está a punto de superar los $6 por libra: ¿Hasta dónde puede llegar en 2026?Una demanda creciente, sumada a los problemas en la cadena de suministro, están disparando al cobre por encima de los $6. ¿Hasta dónde llegará en 2026?
Autor  Edgar Martin
1 Mes 28 Día Mier
Una demanda creciente, sumada a los problemas en la cadena de suministro, están disparando al cobre por encima de los $6. ¿Hasta dónde llegará en 2026?
placeholder
El índice S&P 500 encadena su segunda subida consecutiva con un avance del 0,81% ¿seguirá la racha alcista en el futuro?El S&P 500 encadenó su segunda sesión consecutiva al alza, impulsado por el optimismo en el sector tecnológico y la expectativa ante los resultados de NVIDIA.
Autor  Mitrade Team
2 Mes 26 Día Jue
El S&P 500 encadenó su segunda sesión consecutiva al alza, impulsado por el optimismo en el sector tecnológico y la expectativa ante los resultados de NVIDIA.
placeholder
USD/JPY sube mientras la intervención del Yen se desvanece, los compradores apuntan a 160.00El USD/JPY avanza alrededor de un 0.48% el martes mientras el Dólar se mantuvo estable durante la sesión tras la intervención del jueves pasado en los mercados de divisas por parte de las autoridades japonesas, que compraron Yen, con el par cayendo casi un 2.50% o casi 400 pips. Al momento de escribir, el par se negocia en 157.91.
Autor  FXStreet
5 Mes 06 Día Mier
El USD/JPY avanza alrededor de un 0.48% el martes mientras el Dólar se mantuvo estable durante la sesión tras la intervención del jueves pasado en los mercados de divisas por parte de las autoridades japonesas, que compraron Yen, con el par cayendo casi un 2.50% o casi 400 pips. Al momento de escribir, el par se negocia en 157.91.
placeholder
Previsión del Precio de Ethereum: ETH recupera los 2.300$ a pesar de la presión sostenida de venta de ballenasEthereum (ETH) ha borrado las ganancias registradas a principios de semana y se mantiene cerca de 2.300$ en el momento de escribir el viernes. La medida se produce tras una actividad de venta sostenida en las principales carteras de ballenas.
Autor  FXStreet
22 hace una horas
Ethereum (ETH) ha borrado las ganancias registradas a principios de semana y se mantiene cerca de 2.300$ en el momento de escribir el viernes. La medida se produce tras una actividad de venta sostenida en las principales carteras de ballenas.
goTop
quote