book_icon

Eset descobre Cavalo de Tróia com o objetivo de invadir bancos no Brasil, México e Espanha

Luli Rosenberg, hacker ético e professor da CySource, alerta como age o malware e mostra como se prevenir do ataque

Eset descobre Cavalo de Tróia com o objetivo de invadir bancos no Brasil, México e Espanha

A empresa de tecnologia Eset localizou um novo tipo de cavalo de Troia que está alvejando bancos latino-americanos – especialmente em países como Brasil, México e Espanha – por meio de campanhas massivas de phishing. De acordo com Luli Rosenberg, hacker ético e professor da CySource, centro de referência e pesquisa em cibersegurança israelense, os criminosos por trás desse malware conseguem invadir diversos dispositivos e controlar remotamente a máquina do usuário, fazendo o que quiserem no local infectado.

“Eles podem roubar credenciais para invadir contas de banco, acessar dados sigilosos de grandes empresas, capturar arquivos pessoais para extorsão e fazer chantagens. São muitas as possibilidades, é como se um ladrão invadisse uma casa e instalasse câmeras ocultas, grampeasse os telefones e ainda fizesse uma passagem oculta”, explica Rosenberg.

É o único cavalo de Tróia focado em bancos da América Latina escrito na linguagem Delphi, mas com um injetor que não foi desenvolvido nessa mesma linguagem de programação

O especialista da CySource alerta que a mensagem de phishing recebida normalmente contém um arquivo zipado que carrega o programa Microsoft Installer, que desencadeia o processo de infecção do computador feita por um trojan conhecido como Numando.

“É o único cavalo de Tróia focado em bancos da América Latina escrito na linguagem Delphi, mas com um injetor que não foi desenvolvido nessa mesma linguagem de programação. O malware ainda se aproveita de sites conhecidos como o Youtube e Pastebin (voltado para programadores) para armazenar suas configurações”, revela.

Prevenção
No caso de recebimento de anexos por e-mail, principalmente em formato ZIP, é fundamental analisar com atenção se a mensagem era esperada pelo remetente e se estava no prazo previsto. No caso de dúvidas, deve-se entrar em contato diretamente com o remetente por meio de um outro canal de comunicação, preferencialmente por telefone, para confirmar a legitimidade do envio.

“Também é importante conscientizar o máximo de pessoas possível para frear esse tipo de ataque a partir do conhecimento de como ocorrem as invasões. Outro ponto fundamental é a plataformas utilizada por esses hackers para implementar mecanismos de varredura ativa e proteção contra esse tipo de exploração”, lembra o professor da CySource.

 

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.