A operação visou o “desmantelamento de diversos prestadores de serviços no contexto do cibercrime e que culminou com a realização de quatro detenções, 11 buscas domiciliárias (duas em Portugal), a apreensão de 2.000 nomes de domínio e o encerramento de 90 servidores”.
As autoridades destacam que “na operação “Endgame”, na qual participaram, também, autoridades nacionais de França, Alemanha, Países Baixos, Dinamarca, Reino Unido, Estados Unidos da América, Arménia, Bulgária, Suíça e Ucrânia, foi deitada abaixo a atividade de múltiplos droppers de malware, incluindo IcedID, systemBC, Pikabot, Smokeloader e Bumblebee, tratando-se de software malicioso construído para infetar sistemas informáticos e, dessa forma, possibilitar o acesso posterior a outras formas de malware (vírus, spyware e ransomware)”.

A PJ destaca que a “atividade de um dropper caracteriza-se pela infiltração de um sistema alvo (entrando a coberto de correio eletrónico, páginas web comprometidas ou associado a aplicações legítimas), a sua execução nesse sistema, a utilização de técnicas evasivas (procurando dissimular a sua pegada digital) e, finalmente, a instalação do payload (malware adicional que irá afetar o equipamento)”.
As autoridades participaram nesta operação, “entre 27 e 29 de maio, através da sua Unidade Nacional de Combate ao Cibercrime e à Criminalidade Tecnológica, que recolheu um número considerável de equipamento informático que permitirá, simultaneamente, recolher prova relevante da atividade criminosa e sustentar posteriores investigações”.
(Fotografia: DR/foto ilustrativa)