O TCLBanker é um novo trojan que visa 59 plataformas de bancos, fintechs e criptomoedas, utilizando um instalador MSI trojanizado do Logitech AI Prompt Builder para infectar sistemas. Descoberto pelos Elastic Security Labs, o malware é uma evolução significativa da família de malwares Maverick/Sorvepotel. Embora atualmente esteja focado no Brasil, suas características de propagação e a possibilidade de expansão para outros países da América Latina são preocupantes.
O TCLBanker se destaca por suas capacidades de proteção contra análise, utilizando rotinas de descriptografia dependentes do ambiente e um thread de vigilância que busca ferramentas de análise. Ele se carrega no contexto de um aplicativo legítimo, evitando alarmes de segurança. O módulo bancário monitora a barra de endereços do navegador e, ao detectar um site alvo, estabelece uma sessão com o comando e controle (C2), permitindo controle remoto sobre o sistema da vítima.
Além disso, o TCLBanker possui módulos de worm que se propagam automaticamente via WhatsApp e Outlook, enviando mensagens de spam para contatos da vítima. Essa combinação de técnicas torna o TCLBanker uma ameaça significativa, especialmente para usuários brasileiros, exigindo atenção redobrada das equipes de segurança.
Fonte: https://www.bleepingcomputer.com/news/security/new-tclbanker-malware-self-spreads-over-whatsapp-and-outlook/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
07/05/2026 • Risco: ALTO
MALWARE
Novo trojan TCLBanker ataca plataformas financeiras no Brasil
RESUMO EXECUTIVO
O TCLBanker representa uma ameaça significativa para o setor financeiro no Brasil, utilizando técnicas avançadas de malware para roubo de dados e controle remoto. A evolução das capacidades de propagação e a possibilidade de expansão para outros países da América Latina tornam a situação ainda mais crítica.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras significativas devido ao roubo de dados e controle de contas.
Operacional
Roubo de dados, controle remoto do sistema da vítima e propagação para contatos.
Setores vulneráveis
['Setor financeiro', 'Fintechs', 'Criptomoedas']
📊 INDICADORES CHAVE
59 plataformas financeiras visadas
Indicador
Uso de módulos de worm para propagação via WhatsApp e Outlook
Contexto BR
Monitoramento da barra de endereços a cada segundo
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há sinais de infecção em sistemas que utilizam plataformas financeiras.
2
Implementar medidas de segurança adicionais, como monitoramento de tráfego e análise de comportamento de aplicativos.
3
Monitorar continuamente atividades suspeitas em contas de e-mail e aplicativos de mensagens.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a evolução das ameaças que utilizam técnicas sofisticadas para roubo de dados e controle de sistemas, especialmente em um cenário onde a segurança financeira é crítica.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD, especialmente em relação ao tratamento de dados financeiros.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).