LOADING...
Faça login e
comente
Usuário ou Email
Senha
Esqueceu sua senha?
Ou
Registrar e
publicar
Você está quase pronto! Agora definir o seu nome de usuário e senha.
Usuário
Email
Senha
Senha
» Anuncie » Envie uma dica Ei, você é um redator, programador ou web designer? Estamos contratando!

Como funcionam os trojans bancários e quais as principais ameaças do PIX | Detetive TudoCelular

19 de novembro de 2020 2

Em meio à pandemia do novo coronavírus, com o crescimento do uso de ferramentas de tecnologia para múltiplas funções, uma das principais ameaças de cibersegurança consiste nos trojans bancários.

Os riscos relacionados à vida financeira digital acabam por ser mais frequentes, uma vez que os cibercriminosos buscam ataques os quais possam conseguir obter dinheiro de suas vítimas no meio virtual.

Por outro lado, o Brasil viu nascer neste mês um novo meio de pagamento digital instantâneo: o PIX. Apesar de amplamente divulgada, a ferramenta ainda desperta dúvidas nos usuários em relação às certezas de que o usuário ficará protegido ao usá-la.

Na manhã desta quinta-feira (19), o assunto foi um dos temas abordados em uma conferência online da ESET, empresa especializada em segurança digital. O Detetive TudoCelular esteve presente na ocasião e explicará os assuntos em duas colunas. Nesta primeira, o foco será nos trojans bancários. Confira:

Principais trojans bancários

A ESET mencionou 11 entre os principais trojans bancários em atividade no momento, dentro da região da América Latina. Na lista, cinco possuem suas maiores ocorrências no Brasil: Casbaneiro, Krachulka, Numando, Vadokrist e Zumanek.

Mas o pesquisador de segurança da empresa, Daniel Cunha Barbosa, ressalta que a maior incidência de um trojan em um país não significa que ele não é encontrado nos demais da região ou até no restante do mundo.

Técnicas de ocultação

A empresa explicou que esses malwares utilizam métodos para evitar detecções. Desta maneira, passam despercebidos e conseguem infectar com mais eficiência os dispositivos das vítimas.

Um exemplo é o trojan Grandoreiro. Os cibercriminosos usam imagens no formato BMP dentro do arquivo, o que faz aumentar o tamanho do código binário. Já o Amavaldo opta por Strings que conseguem ofuscar o código, como mostrado abaixo:

Imagem: Divulgação / ESET

Alguns outros preferem técnicas mais disfarçadas. São os casos do Guildma e do Casbaneiro. Eles ocultam domínios criptografados do servidor C&C em sites legítimos, como o YouTube.

Imagem: Divulgação / ESET

Uma das formas mais comuns de se ver um malware desse tipo em ação é por meio de spams ou propagandas maliciosas. É assim que ataca o Mispadu. A ESET mostrou dois exemplos, uma por e-mail enganoso ao fingir ser dos Correios e outro o qual consiste em um anúncio como se fosse do McDonald’s.

O Mispadu é um dos exemplos que também pode ser visto em vários países. Inclusive, com mensagens adaptadas ao local onde é aplicado – seja pela escolha das empresas que irá usar o nome, seja pelo idioma da mensagem.

Imagem: Divulgação / ESET

O Casbaneiro e o Amavaldo também têm a capacidade de se esconder em meio à instalação de aplicativos falsos, de forma a enganar o usuário ao fingir ser um software verdadeiro e ser instalado pela própria vítima.

Esse é um método considerado eficiente, pois muitos deles – como um cracker ativador de Office ou Windows – requer a desabilitação do antivírus para funcionar. Ou seja, a exposição da máquina fica ainda maior para uma invasão.

Imagem: Divulgação / ESET
Funcionamento

Existe uma sequência de ações dos cibercrminosos para colocar em prática os trojans bancários. O primeiro passo é conseguir as informações do equipamento, para depois realizar o cadastro daquela armadilha.

Na sequência, é feito um escaneamento de janelas ativas, a fim de identificar algum alvo. Caso seja encontrado, há a comunicação com o servidor C&C para, por último, mostrar a janela pop-up enganosa.

Se o alvo não for encontrado, um novo escaneamento é realizado até que consiga detectá-lo para enviar a mensagem enganosa.

PIX

Para completar, o especialista da ESET falou um pouco mais sobre o PIX, a nova forma de pagamento digital instantâneo criada pelo Banco Central do Brasil. De acordo com Daniel Barbosa, o método em si tem seu nível de segurança semelhante aos demais, visto que as instituições bancárias possuem preocupações com cibersegurança.

Mas o grande problema do PIX é outro. Por se tratar de um tema de grande repercussão na atualidade, as principais ameaças são as “propagandas enganosas” dos cibercriminosos. Em outras palavras, essas pessoas tentam atrair as suas vítimas com mensagens falsas para cadastro na ferramenta.

Desta maneira, as pessoas acabam por entrar no link malicioso e entregar seus dados pessoais a criminosos, achando que realizaram uma inscrição em um banco legítimo.

Neste caso, a principal recomendação é procurar diretamente os bancos ou plataformas digitais legítimas na hora de cadastrar as chaves para o PIX, sem ser atraído por qualquer notificação ou e-mail de origem suspeita.

Qual é a sua avaliação sobre o funcionamento dos trojans bancários e a situação do PIX em meio à cibersegurança? Diga para a gente!


2

Comentários

Como funcionam os trojans bancários e quais as principais ameaças do PIX | Detetive TudoCelular
Android

Black Friday 2020 TudoCelular: as melhores promoções em celular

Android

Encontre ofertas e compare preços com o TudoCelular | Guia Black Friday 2020

Android

O melhor celular para comprar na Black Friday 2020

Especiais

Nada de Black Fraude! Ferramenta do TudoCelular desvenda ofertas falsas