Em comunicado, a PJ refere ter participado na "maior operação de sempre contra botnets", a partir da sede da Europol, tendo detido uma pessoa em Portugal e realizado no país duas das 11 buscas domiciliárias. O organismo adianta ainda ter participado na operação denominada "Endgame", entre 27 e 29 de maio, através da sua Unidade Nacional de Combate ao Cibercrime e à Criminalidade Tecnológica.

Foram recolhidos "um número considerável de equipamento informático que permitirá, simultaneamente, recolher prova relevante da atividade criminosa e sustentar posteriores investigações".

A Europol detalha que na operação "Endgame" foi deitada abaixo a atividade de múltiplos droppers de malware, incluindo IcedID, systemBC, Pikabot, Smokeloader e Bumblebee, tratando-se de software malicioso construído para infetar sistemas informáticos e, dessa forma, possibilitar o acesso posterior a outras formas de malware (vírus, spyware e ransomware).

Na operação foram detidas um total de quatro pessoas e mais de 100 servidores foram desligados, anunciou a Europol. A operação internacional teve "um impacto global no ecossistema droppers", afirmou a Europol, referindo-se a um método usado para instalar software malicioso em aparelhos.

endgame europol

Além das quatro detenções, oito fugitivos ligados a estas atividades criminosas vão ser adicionados à lista das pessoas mais procurados da Europa. A operação Endgame prossegue e espera-se que sejam efetuadas mais detenções, afirmou ainda a Agência da União Europeia para a Cooperação Policial.

Na lista das principais autoridades envolvidas estão a Politi (polícia dinamarquesa), várias entidades francesas, como a Gendarmerie Nationale e a Police Nationale, assim como a JUNALCO (National Jurisdiction against Organised Crime), enquanto do lado da Alemanha foram envolvidas a Bundeskriminalamt (a polícia criminal federal) e o centro de cibercrime da procurador geral. Participaram ainda a Politie e o Openbaar Ministerie dos Países Baixos.

A atividade de um dropper caracteriza-se pela infiltração de um sistema alvo (entrando a coberto de correio electrónico, páginas web comprometidas ou associado a aplicações legítimas), a sua execução nesse sistema, a utilização de técnicas evasivas (procurando dissimular a sua pegada digital) e, finalmente, a instalação do payload (malware adicional que irá afetar o equipamento), explica a PJ.

A operação, realizada entre 27 e 29 de maio a partir da sede da agência europeia da polícia em Haia, Países Baixos, levou a detenções em Portugal, na Arménia e na Ucrânia, com cerca duas dezenas de buscas em quatro países. Os servidores visados estavam localizados em vários países europeus, além de nos Estados Unidos e Canadá.

A investigação, lançada em 2022, revelou que um dos principais suspeitos ganhou pelo menos 69 milhões de euros em criptomoeda ao alugar uma infraestrutura criminosa para implantar ransomware, de acordo com a agência judicial europeia Eurojust.

Ransomware é um tipo de programa informático malicioso que explora vulnerabilidades de segurança de uma empresa ou indivíduo e ameaça as vítimas com a destruição ou o bloqueio do acesso a dados ou sistemas críticos até que um resgate seja pago.