Notícia: Brasil é líder em propagação de trojans bancários

Notícia: Brasil é líder em propagação de trojans bancários

Notícia: Brasil é líder em propagação de trojans bancarios

País respondeu em 2015 por 82% de todas as detecções globais de trojans TrojanDowloader.Banload, 72% do Spy.Bancos e 52% do Spy.Banker

Levantamento global realizado pela Eset aponta que, em entre janeiro e novembro de 2015, o Brasil apresentou os maiores níveis mundiais de propagação de alguns dos principais trojans bancários. No período, o País respondeu por 82% de todas as detecções globais do TrojanDowloader.Banload, 72% do Spy.Bancos e 52% do Spy.Banker.

Camillo Di Jorge, Country Manager da Eset Brasil, assinala que o que chama a atenção no estudo é que existem Trojans bancários desenvolvidos especificamente para o País. “No caso do TrojanDownloader.Banload, por exemplo, ele utiliza arquivos maliciosos com extensão CPL, encontrados apenas no mercado brasileiro”, afirma.

De acordo com o levantamento, há crescimento na penetração das ameaças TrojanDowloader.Banload e Spy.Banker no Brasil e queda na ameaça do tipo Spy.Bancos. Em janeiro de 2015, 85% das detecções das diferentes variantes desse código malicioso estavam no país, enquanto que, em novembro, esse índice caiu para 50%.

Ainda segundo o relatório, enquanto que o Brasil lidera os Trojan bancários para computadores, no caso das ameaças para o sistema operacional Android, o País está entre os países com uma das mais baixas penetrações desse tipo de ataque, ficando fora da lista dos 50 mercados mais afetados por esse tipo de problema.

Saiba mais sobre os trojans
O Win32/TrojanDownloader.Banload é uma família de malware que se concentra em invadir as soluções de segurança e realizar download de outros códigos maliciosos voltados a roubar informações bancárias. Muitos desses códigos maliciosos são baseados em engenharia social e se passam por um documento confiável, a fim de enganar as suas vítimas.

Essa ameaça finge ser um documento do Office, no entanto, conta com dupla extensão .docx_.scr. Sua propagação se dá, especialmente, por meio de e-mails, nos quais os usuários acreditam tratar-se de um documento do Word, quando na verdade é um arquivo executável.

Já o Spy.Banker, em vez de modificar o arquivo de hospedagem, injeta o código infectado em determinados sites. Quando o usuário acessa a página, a mesma informação é enviada para um endereço de e-mail com os dados do usuário.

Ainda a família do trojan Win32/Spy.Bancos.ACD é projetada para furtar dados bancários de instituições financeiras. Variantes desta família são diferenciadas pelos protocolos usados para enviar os dados roubados, como FTP ou SMTP.

Para enganar o usuário, esse código usa páginas falsas de grandes bancos, porém alguns botões não funcionam. O malware monitora as ações da vítima na página falsa, esperando que os usuários entrem com seus dados bancários, como número de agência e conta. Depois a vitima é convidada a inserir um código alfanumérico de oito dígitos para autenticação, por meio de um teclado virtual e é nesse momento que o malware consegue capturar a posição do mouse e identificar os números teclados pelo usuário.

Fonte: ITForum365

 

Jean Oliveira

Profissional de Tecnologia da Informação com 10 anos de experiência em empresas de diversos portes. Ampla experiência em administração de servidores Windows, implantação e administração de serviços AD, DNS, DHCP, DFS, GPO, WDS e WSUS. Forte atuação em suporte e administração de servidores virtuais com Hyper-V e VMWare, conhecimentos avançados em Veeam Backup e Veritas BackupExec. Experiência em suporte e administração de Citrix Virtual Apps e Desktops. Vivencia em monitoramento de redes e servidores com Zabbix e SolarWinds. Conhecimentos avançados em desenvolvimento de scripts para automação de tarefas com PowerShell. Foco na melhoria da experiência do usuário e redução de custos operacionais. Capacidade de análise de problemas em ambientes de missão crítica propondo soluções rápidas e efetivas, profissional dinâmico, comprometido, proativo e diligente.

Related Posts
Leave a reply
Captcha Click on image to update the captcha .