Informe aqui

Variante do malware Fakebank tem potencial para se propagar pelo mundo

Na semana passada, pesquisadores da Symantec alertaram sobre uma nova variante da família de malware do Android Fakebank que tem uma característica incomum. Uma vez instalado, ele intercepta as chamadas móveis feitas para o banco e direciona a vítima para um participante do esquema que se apresenta como um agente que trabalha para a instituição. Além disso, o malware intercepta as ligações dos golpistas e exibe uma identidade falsa no identificador de chamadas da vítima, levando-a a pensar que está em contato com o seu banco real.

As aplicações infectadas com o malware do Fakebank estão sendo distribuídas através de redes sociais e em lojas Android terceirizadas. O malware só foi detectado em clientes bancários sul-coreanos até agora, mas se a tática for bem-sucedida, não será surpresa se ele for usado em outros países.

“Os bancos podem se proteger contra os ataques que empregam vozes falsas (“vishing” ou phishing de voz) educando seus usuários e os orientando, por exemplo, a não instalar aplicativos de lojas não oficiais e solicitar que eles saibam quais os privilégios de um app antes de instalá-lo. No entanto, essa abordagem falha se o usuário cometer um erro. Além de amigável, a análise de risco da transação é um poderoso método de proteção e é uma alternativa moderna e eficaz às assinaturas da antiga escola, que demandam muito do usuário”, comenta Frederik Mennes, gerente de estratégia de mercado e segurança da Vasco Data Security.

A blindagem também pode reforçar as defesas de aplicativos móveis, permitindo que eles se defendam até mesmo contra ataques sofisticados, como esse. “No mínimo, os bancos devem oferecer autenticação de transação, na qual o usuário gera um código de dinâmico válido para confirmar uma operação financeira. Os fraudadores terão problemas para convencer o usuário a gerar e a fornecer um código de autenticação válido para uma transação financeira fraudulenta e, portanto, a operação será interrompida antes que ocorra qualquer dano”, complementa Mennes.

Programas criminosos podem ser inibidos quando as aplicações móveis empregam a tecnologia Runtime Application Self-Protection (RASP), que gerencia de forma proativa as sofisticadas ameaças reais ao detectar e prevenir atividades fraudulentas, mesmo que elas se concretizem.

Confira nesse vídeo de que forma a tecnologia RASP fornece proteção completa e dinâmica para aplicativos móveis, detectando, prevenindo e informando ativamente os ataques:https://www.vasco.com/products/application-security/rasp-security.html