O FBI e a polícia indonésia desmantelaram o W3LL, uma plataforma de phishing particularmente formidável. Ativo há muitos anos, permitiu que hackers iniciantes contornassem a autenticação dupla para realizar ataques cibernéticos direcionados.

Há quase três anos, os investigadores do Grupo-IB descobriram a existência de uma vasta infra-estrutura criminosa especializada em phishing, W3LL. Operando sob o radar desde 2017 no Telegram, a plataforma oferece aos seus assinantes um catálogo completo de ferramentas prontas para a realização de ataques cibernéticos, sem a necessidade de qualquer conhecimento técnico. Entre as armas do arsenal do W3LL está um kit dedicado a hackear contas do Microsoft Office 365.

Anos depois de ter vindo à tona, o W3LL acaba de ser desmantelado pelas autoridades. Em colaboração com a Polícia Nacional da Indonésia, o FBI acaba de pôr fim às atividades do serviço de phishing. O nome de domínio, w3ll.storefoi apreendido pelas autoridades. Nele podemos ver agora a tradicional bandeira da agência federal americana, que estipula que “este domínio foi apreendido pelo Federal Bureau of Investigation como parte de uma ação conjunta de aplicação da lei”. No processo, os agentes do FBI procederam a prisão do desenvolvedor presumivelmente da plataforma, designada pelas iniciais “GL”.

Leia também: Hackers da Dark Web adotaram uma linguagem secreta e ela acaba de ser decifrada

Uma plataforma de phishing que ignora a autenticação dupla

Como explica o FBI, a plataforma de phishing encontrou uma maneira de contornar o autenticação duplaque é frequentemente apresentado como a defesa definitiva contra ataques cibernéticos. A infraestrutura do invasor atuou como um intermediário invisível entre a vítima e o site real, interceptando identificadores, códigos únicos e cookies de sessão em tempo real. Uma vez obtido esse acesso, os invasores poderiam monitorar as caixas de correio das vítimas e roubar suas identidades para desviar pagamentos. O kit foi usado principalmente para prender funcionários da empresa. Entre 2023 e 2025, a plataforma causou mais de 17 mil vítimas em todo o mundo.

Além dos kits de hack, o império W3LL consistia emum mercado on-line. Nele, os hackers poderiam vender ou comprar dados comprometidos. Ativo há quatro anos, contava com mais de 500 usuários ativos e mais de 12 mil itens à venda. O mercado rendeu centenas de milhares de dólares, antes de fechar em 2023, quando a investigação do Grupo-IB levantou o véu sobre as atividades dos piratas. As vendas não pararam, no entanto. Na verdade, as transações simplesmente foram transferidas para aplicativos de mensagens criptografadas, como o Telegram.

“Isso não foi apenas phishing – foi uma plataforma de serviço completo para crimes cibernéticos”diz o agente do FBI Marlo Graham.

A ascensão das plataformas de phishing

O caso W3LL ilustra uma tendência importante no cenário do crime cibernético, nomeadamente o aumento do Phishing como serviço (PhaaS). Estas plataformas cada vez mais numerosas permitem que indivíduos sem competências técnicas avançadas realizem ataques sofisticados e potencialmente devastadores. “Por cerca de US$ 500, os usuários poderiam adquirir acesso ao kit de phishing e implantar sites falsos projetados para se parecerem exatamente com portais de login confiáveis”, sublinha o FBI. É por isso que as autoridades concentram cada vez mais os seus esforços na destruição desta infra-estrutura.

No mês passado, uma formidável plataforma de phishing chamada Tycoon2FA foi fechada à força pela Europol, com o apoio da Microsoft. As infraestruturas piratas demonstram frequentemente uma resiliência infalível. Em menos de duas semanas, o Tycoon2FA estava online novamente. Podemos apostar que o desaparecimento do W3LL será mais definitivo… De qualquer forma, a queda do W3LL marca um novo golpe para o ecossistema criminoso, após o encerramento do LeakBase ou do HeartSender.

👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.

Fonte :

FBI

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *