Anel de crimes cibernéticos GXC Team desmantelado na Espanha, líder de 25 anos detido
A Guardia Civil da Espanha desmantelou o grupo de crimes cibernéticos “GXC Team” e prendeu seu líder brasileiro de 25 anos.
A Guardia Civil espanhola desmantelou o “Equipe GXC“, prendendo seu líder brasileiro de 25 anos “GoogleXcoder”. A gangue vendia kits de phishing com inteligência artificial, malware para Android e ferramentas de golpe de voz via Telegram e fóruns russos, tornando-se um grande fornecedor de ferramentas de roubo de credenciais na Espanha.
Em janeiro de 2024, Resecurity descobertouma facção cibercriminosa conhecida como “GXC Team”, especializada na criação de ferramentas para roubo de bancos online, engano de comércio eletrônico e golpes na Internet. Por volta de 11 de novembro de 2023, o líder do grupo “googleXcoder” fez vários anúncios noDark Web. Na véspera de Ano Novo, o grupo declarou reduções significativas de preços, oferecendo até 20% de desconto em seus produtos disponíveis na Dark Web.
Essas postagens introduziram uma nova ferramenta que incorpora Inteligência Artificial (IA) para criar faturas fraudulentas usadas para fraude eletrônica e Business E-Mail Compromise (BEC). De acordo com um relatório do FBI, golpes bem-sucedidos de comprometimento de e-mail comercial (BEC) (como fraude de fatura) resultaram em uma perda média de mais de US$ 120.000 por incidente, infligindo um custo financeiro impressionante de mais de US$ 2,4 bilhões às organizações.
Pouco antes do início de 2024, em 30 de dezembro, eles revelaram uma versão atualizada de sua ferramenta baseada em IA, chamada “Trocador de fatura comercial“.
Esta atualização foi transmitida através de seu canal oficial do Telegram da “Equipe GXC”. A ferramenta estava sendo oferecida em regime de aluguel, com planos de assinatura a partir de US$ 2.000 por semana ou uma taxa única de US$ 15.000 para acesso ilimitado.
Para que a ferramenta funcione, o operador deve inserir uma lista de contas de e-mail comprometidas a serem verificadas. Isso envolve especificar as credenciais, bem como os códigos IBAN e BIC que serão usados para o processo de ‘troca’ ou falsificação nos documentos. Vale ressaltar que a maioria das contas de vítimas identificadas eram predominantemente do Reino Unido e de vários países da UE, incluindo, entre outros, Espanha, França, Polônia, Itália, Alemanha e Suíça, entre outros.
De acordo com a Hunter Unit da Resecurity, anteriormente, a “Equipe GXC” ganhou notoriedade por criar uma ampla gama de ferramentas de fraude online, desde verificadores de dados de pagamento comprometidos até sofisticados kits de phishing e smishing. Eles foram considerados os mentores nesse campo ilícito, fornecendo a outros cibercriminosos um conjunto de ferramentas prontas para uso projetadas para fraudar consumidores inocentes em todo o mundo. Além disso, eles oferecem atualizações contínuas e suporte técnico para a realização de fraudes. Atualmente, as ferramentas criadas pela “Equipe GXC” são capazes de atingir mais de 300 entidades, incluindo as principais instituições financeiras, serviços governamentais, serviços postais, plataformas de criptomoedas, redes de pagamento e grandes mercados online internacionais, incluindo AMEX, Amazon, Binance, Coinbase, Office 365 (Microsoft), PayPal, ING, Deutsche Bank, Postbank, DKB AG (Das kann Bank), BBBank eG (anteriormente Badische Beamtenbank) e vários bancos sediados na Espanha, incluindo especificamente ABANCA, Banca March, Banco de Sabadell, Grupo Caja Rural, Unicaja Banco SA, Caixa Enginyers, Banco Mediolanum, Laboral Kutxa, Eurocaja Dynamic, BBVA e Santander.
Além da Inteligência Artificial para dimensionar as operações, em uma nova abordagem para contornar a autenticação de dois fatores (2FA), os criminosos criaram um código malicioso do Android que imita aplicativos bancários móveis oficiais. As vítimas são induzidas a instalar esse aplicativo falso sob o pretexto de confirmar sua OTP (senha de uso único), que é interceptada e transmitida para um servidor de comando e controle (C2C) gerenciado pelo invasor. As credenciais de login necessárias para sistemas bancários online são previamente coletadas por meio de um kit de phishing. Depois que o OTP é interceptado, o agente mal-intencionado pode acessar a conta bancária da vítima, utilizando proxies residenciais geograficamente relevantes para facilitar o acesso não autorizado.
A “Equipe GXC” também criou vários kits projetados para roubar informações de identidade de cidadãos australianos e espanhóis por meio do uso de sites falsos do governo. No caso da Austrália, os atores se passaram pelo portal “my.gov.au”, atraindo as vítimas para fornecer suas informações pessoais, que eram então maliciosasiously coletado. Essa tática ressalta seu compromisso com o roubo de identidade e a exploração de indivíduos desavisados por meios online enganosos. No caso da Espanha, a “Equipe GXC” criou uma página de destino falsificada que se passava pelo site GOB.ES. Essa página falsa afirmava oferecer suporte a pagamentos por meio de vários bancos, todos com o objetivo de ganhar a confiança da vítima, apresentando conteúdo que parecia ser originário de um site oficial do governo. Essa abordagem foi usada para enganar os indivíduos para que compartilhassem informações confidenciais com agentes mal-intencionados.
O Departamento de Crimes Cibernéticos da Unidade Operacional Central (UCO) da Guarda Civil rastreou e prendeu o “GoogleXcoder”, um desenvolvedor de CaaS por trás de kits de phishing que clonavam bancos e sites do governo para fraudes.
O suspeito, anteriormente desconhecido da polícia, evitou a detecção realocando-se frequentemente e usando identidades falsificadas, vivendo como um “nômade digital” com sua família.
“O indivíduo escondido por trás desse pseudônimo era completamente desconhecido para as agências de aplicação da lei, não apenas nacionalmente, mas também internacionalmente. No entanto, localizar esse indivíduo exigiu uma investigação operacional complexa, pois ele frequentemente se deslocava entre diferentes endereços em diferentes províncias da Espanha, usando linhas telefônicas e cartões de pagamento em nomes de identidades falsificadas para evitar a detecção. comunicado de imprensa publicado pela Guarda Civil da Espanha. “Sua atividade criminosa permitiu que ele mantivesse uma vida como um “nômade digital” com sua família.”
A polícia prendeu o “GoogleXCoder” em San Vicente de la Barquera e apreendeu dispositivos com kits de phishing, contas pessoais e bate-papos. A análise forense e cripto ao longo de um ano identificou seis indivíduos ligados à rede.
A investigação terminou com seis incursões em toda a Espanha, apreendendo dispositivos eletrônicos e recuperando fundos roubados das vítimas armazenados em várias plataformas digitais.
“A investigação está em andamento e outras ações não estão descartadas. Os canais do Telegram já foram desativados e as evidências digitais apreendidas estão sendo analisadas, o que pode levar a novas identificações ou prisões”, conclui o comunicado de imprensa.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–HackingEquipe GXC)
