<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Tclbanker on BR Defense Center</title><link>https://brdefense.center/tags/tclbanker/</link><description>Recent content in Tclbanker on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 07 May 2026 19:47:19 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/tclbanker/index.xml" rel="self" type="application/rss+xml"/><item><title>Novo trojan TCLBanker ataca plataformas financeiras no Brasil</title><link>https://brdefense.center/news/novo-trojan-tclbanker-ataca-plataformas-financeira/</link><pubDate>Thu, 07 May 2026 19:47:19 -0300</pubDate><guid>https://brdefense.center/news/novo-trojan-tclbanker-ataca-plataformas-financeira/</guid><description>&lt;p>O TCLBanker é um novo trojan que visa 59 plataformas de bancos, fintechs e criptomoedas, utilizando um instalador MSI trojanizado do Logitech AI Prompt Builder para infectar sistemas. Descoberto pelos Elastic Security Labs, o malware é uma evolução significativa da família de malwares Maverick/Sorvepotel. Embora atualmente esteja focado no Brasil, suas características de propagação e a possibilidade de expansão para outros países da América Latina são preocupantes.&lt;/p>
&lt;p>O TCLBanker se destaca por suas capacidades de proteção contra análise, utilizando rotinas de descriptografia dependentes do ambiente e um thread de vigilância que busca ferramentas de análise. Ele se carrega no contexto de um aplicativo legítimo, evitando alarmes de segurança. O módulo bancário monitora a barra de endereços do navegador e, ao detectar um site alvo, estabelece uma sessão com o comando e controle (C2), permitindo controle remoto sobre o sistema da vítima.&lt;/p></description></item></channel></rss>