TCLBanker: Novo trojan bancário se espalha via WhatsApp e Outlook

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Novo malware brasileiro usa WhatsApp Web e Outlook para espalhar ataques bancários silenciosamente.

O novo TCLBanker acendeu um alerta importante entre pesquisadores de segurança digital e usuários do Windows no Brasil. O que torna essa ameaça especialmente perigosa é o fato de ela utilizar um instalador legítimo da Logitech para enganar vítimas e executar atividades maliciosas sem levantar suspeitas imediatas.

Descoberto pela Elastic Security Labs, o trojan bancário representa mais uma evolução da família de malwares associada ao ecossistema Maverick/Sorvepotel, conhecido por campanhas agressivas contra instituições financeiras brasileiras. Desta vez, os criminosos elevaram o nível técnico da operação ao combinar técnicas avançadas de evasão, roubo de credenciais e propagação automática via WhatsApp Web e Microsoft Outlook.

O foco principal do TCLBanker é o Brasil. O malware foi projetado para monitorar usuários brasileiros, identificar bancos locais e capturar dados financeiros em tempo real. Além disso, sua capacidade de se espalhar sozinho pela lista de contatos da vítima aumenta significativamente o potencial de infecção em massa.

O cenário é preocupante porque a ameaça não depende apenas de engenharia social tradicional. Ela também explora componentes legítimos do sistema operacional e aplicativos confiáveis para permanecer invisível pelo maior tempo possível.

Como o TCLBanker infecta o sistema

O método de infecção do TCLBanker começa com um arquivo MSI aparentemente legítimo associado ao Logitech AI Prompt Builder, uma ferramenta real utilizada em ambientes Windows. Esse detalhe reduz a desconfiança do usuário durante a instalação inicial.

Após a execução do instalador, o malware ativa uma técnica conhecida como DLL Side-loading. Esse método permite que arquivos DLL maliciosos sejam carregados por programas legítimos, aproveitando a confiança que o Windows deposita em aplicações assinadas digitalmente.

Na prática, o usuário acredita estar instalando um software confiável, enquanto o sistema carrega silenciosamente componentes maliciosos em segundo plano. Essa abordagem dificulta a detecção por antivírus tradicionais, especialmente soluções baseadas apenas em assinatura.

O TCLBanker também utiliza mecanismos para garantir persistência no sistema. Depois da infecção, ele modifica processos internos do Windows para continuar ativo mesmo após reinicializações.

Outro detalhe técnico relevante é o uso de processos legítimos para mascarar atividades maliciosas. Essa estratégia reduz indicadores suspeitos e dificulta análises rápidas por ferramentas de monitoramento corporativo.

Especialistas destacam que campanhas recentes do malware brasileiro têm investido fortemente nesse tipo de técnica híbrida, combinando engenharia social com evasão avançada.

Malware Mask APT

Ameaça brasileira: O foco no fuso horário e bancos locais

Um dos aspectos mais interessantes do TCLBanker é sua capacidade de verificar se o computador infectado pertence a um usuário brasileiro antes de ativar determinadas funções.

O malware analisa o fuso horário configurado no sistema, idioma regional e até padrões relacionados ao uso de instituições financeiras nacionais. Esse comportamento reduz a exposição da operação em países fora do alvo principal.

Após confirmar que o dispositivo pertence a uma potencial vítima brasileira, o trojan bancário inicia atividades de monitoramento avançado.

Entre os recursos identificados estão:

  • Monitoramento de sessões via WebSocket
  • Captura de títulos de janelas abertas
  • Interação com APIs de automação do Windows
  • Coleta de dados relacionados a navegadores
  • Identificação de acessos a bancos brasileiros

Essas funções permitem que o TCLBanker acompanhe praticamente em tempo real as ações da vítima durante acessos bancários.

O malware também consegue detectar quando aplicativos financeiros são abertos no navegador ou no desktop. A partir disso, os criminosos podem exibir formulários falsos para capturar credenciais, códigos de autenticação e informações bancárias sensíveis.

Pesquisadores apontam que esse comportamento mostra uma adaptação clara ao ambiente financeiro brasileiro, historicamente um dos principais alvos de grupos especializados em fraudes bancárias digitais.

O perigo da propagação automática: Worm de WhatsApp e Outlook

O diferencial mais alarmante do TCLBanker é sua capacidade de propagação automática, comportamento normalmente associado a worms modernos.

No caso do WhatsApp Web, o malware sequestra dados armazenados no IndexedDB, banco interno utilizado pelo navegador para manter sessões e informações locais da plataforma.

Com acesso a esses dados, o TCLBanker consegue interagir com sessões autenticadas da vítima sem exigir novo login.

Na prática, isso permite que o malware envie mensagens automaticamente para contatos e grupos utilizando a conta legítima do usuário infectado.

Como as mensagens partem de um contato conhecido, as chances de novas vítimas abrirem arquivos maliciosos aumentam drasticamente.

Além do WhatsApp Web, o malware também explora o Microsoft Outlook para disseminação adicional. Ele pode utilizar listas de contatos corporativos e pessoais para enviar campanhas automatizadas contendo arquivos infectados ou links maliciosos.

Esse comportamento transforma o computador comprometido em um verdadeiro ponto de distribuição de malware.

Outro fator preocupante é que muitas vítimas não percebem imediatamente o envio automático das mensagens. Em alguns casos, a atividade ocorre em segundo plano de forma silenciosa.

Para ambientes corporativos, o impacto pode ser ainda maior. Uma única máquina infectada pode servir como porta de entrada para ataques internos mais amplos.

Técnicas de evasão e sobreposições falsas

O TCLBanker também chama atenção pelo conjunto sofisticado de técnicas de evasão utilizadas para dificultar análises forenses e impedir a ação do usuário.

Entre os comportamentos observados está o encerramento forçado do Gerenciador de Tarefas do Windows. Isso impede que usuários menos experientes identifiquem processos suspeitos em execução.

O malware ainda procura ferramentas utilizadas por pesquisadores de segurança e analistas reversos, incluindo:

  • Ghidra
  • IDA Pro
  • Ambientes de sandbox
  • Ferramentas de depuração

Quando detecta esses softwares, o comportamento do malware pode mudar ou até ser interrompido temporariamente para evitar análise técnica detalhada.

Outro recurso perigoso envolve a criação de sobreposições falsas utilizando WPF (Windows Presentation Foundation).

Essas telas fraudulentas simulam:

  • Atualizações do Windows
  • Telas de carregamento
  • Formulários bancários
  • Solicitações de autenticação

Enquanto a vítima acredita estar interagindo com uma interface legítima, os dados digitados são capturados pelo trojan bancário.

Esse tipo de ataque é altamente eficiente porque explora confiança visual. Muitos usuários não conseguem distinguir uma janela real de uma sobreposição criada pelo malware.

Além disso, as interfaces falsas costumam reproduzir fielmente elementos visuais de bancos brasileiros, aumentando ainda mais o potencial de fraude.

Como se proteger desta nova ameaça

A melhor defesa contra o TCLBanker continua sendo a combinação entre atenção do usuário e boas práticas de segurança digital.

Entre as medidas mais importantes estão:

Baixe programas apenas de fontes oficiais

Evite instalar aplicativos recebidos por mensagens, e-mails ou links desconhecidos. Mesmo softwares aparentemente legítimos podem ser utilizados como vetor de infecção.

Desconfie de mensagens estranhas no WhatsApp

Se um contato enviar arquivos inesperados, mensagens automáticas ou links suspeitos, confirme antes de abrir qualquer conteúdo.

Use autenticação em dois fatores

O uso de 2FA reduz significativamente o impacto de roubos de credenciais bancárias e acessos indevidos.

Mantenha o Windows atualizado

Atualizações de segurança ajudam a corrigir vulnerabilidades exploradas por malwares modernos.

Utilize soluções de segurança confiáveis

Ferramentas de proteção com análise comportamental conseguem detectar atividades suspeitas mesmo quando o malware utiliza técnicas de evasão.

Evite executar anexos de e-mail sem verificação

Campanhas via Outlook podem utilizar arquivos maliciosos disfarçados de documentos corporativos legítimos.

Monitore atividades incomuns no navegador

Sessões desconectando sozinhas, mensagens enviadas automaticamente ou janelas bancárias estranhas podem indicar comprometimento do sistema.

Conclusão

O TCLBanker mostra como os ataques cibernéticos contra usuários brasileiros estão se tornando mais sofisticados, silenciosos e automatizados.

A combinação de DLL Side-loading, propagação automática via WhatsApp Web e Outlook, além de técnicas avançadas de evasão, transforma o malware em uma ameaça séria para usuários domésticos e empresas.

O foco específico em bancos brasileiros reforça que grupos criminosos continuam tratando o Brasil como um dos principais alvos globais para fraudes financeiras digitais.

Diante desse cenário, informação e prevenção continuam sendo as armas mais importantes. Compartilhar alertas sobre o TCLBanker pode ajudar amigos, familiares e colegas de trabalho a evitarem prejuízos financeiros e comprometimento de dados pessoais.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.