Trojan bancário envia documentos falsos do Imposto de Renda, revela empresa de segurança
ISH Tecnologia traz detalhes da operação do malware conhecido como “Astaroth”, que prioriza alvos no Brasil
A ISH Tecnologia, referência nacional em cibersegurança, revela que o novo malware conhecido como Astaroth utiliza irregularidades falsas no Imposto de Renda para atingir alvos no Brasil. De acordo com a companhia, o trojan bancário, também conhecido como Guildma, utiliza técnicas avançadas de spear phishing somadas ao uso do JavaScript para contornar proteções de segurança, invadir sistemas e roubar dados confidenciais. O relatório da empresa afirma ainda que os principais alvos estão nos setores de manufatura, varejo, agências governamentais e assistência médica.
As operações de spear-phishing são semelhantes aos golpes de phishing, mas são mais diretas e atacam um número maior de pessoas. Em geral, os cibercriminosos utilizam técnicas de engenharia social ou e-mails enganosos para chegar até as vítimas. No caso dos ataques do Astaroth, os golpistas disfarçam documentos falsos, na maioria das vezes relacionados ao Imposto de Renda, e anexam neles arquivos ZIP contaminados.
O objetivo principal de um trojan como esse é roubar credenciais de login e outras informações confidenciais, que podem ser usadas para assumir o controle da conta da vítima em serviços bancários, roubando dinheiro e potencialmente realizando uma série de outros golpes, como roubo de identidade.
Método de operação
Exemplo de e-mail de spear phishing cuja carga final é o malware Astaroth.
A cadeia de infecção do malware começa com a entrega do anexo malicioso e sua execução. Essa técnica se aproveita da importância de documentos oficiais e do senso de urgência necessário para corrigir as irregularidades, como no exemplo acima, que induz ao fato de que a vítima pode ter seu CPF suspenso e receber uma série de multas.
Esses fatores buscam levar o destinatário a baixar um anexo ZIP malicioso, que, quando executado, roda comandos JavaScript embutidos, capazes de realizar decodificações e auxiliar na propagação do software mal-intencionado. Para enganar os usuários e fazer com que eles baixem o arquivo nocivo, os cibercriminosos também utilizam várias extensões e formatos de arquivo aparentemente inofensivos, como .pdf, .jpg, .png, .gif, .mov e .mp4.
Prevenção
- Mantenha seu software atualizado: Certifique-se de que todos os seus programas, especialmente o sistema operacional e o antivírus, estejam sempre atualizados para corrigir vulnerabilidades
- Use um antivírus confiável: Utilize uma solução de segurança robusta e mantenha-a ativa e atualizada
- Cuidado com e-mails suspeitos: Evite clicar em links ou baixar anexos de e-mails de remetentes desconhecidos ou que pareçam suspeitos.
Backup regular de dados: Realize backups regulares de seus dados importantes. Em caso de infecção, você pode restaurar seus arquivos.
- Microsoft é a marca mais imitada em ataques de phishing
- Dá para saber quem realmente está te enviando mensagens?
- Sophos lança nova série XGS e atualiza software de firewalls para desktops
- Brasil segue como o país mais atacado por ransomware
- WAF Indusface é reconhecida pelo Forrester
- Dispositivos e contas são ativos de alto risco
- Quase duas mil instituições de ensino sofrem ataques cibernéticos por ano no Brasil
- Hackers invadem Aspiradores-Robô para espionar famílias
- Por que os colaboradores se tornam ameaças
- Cibersegurança: entre desafios e soluções, o que esperar para os próximos anos
- Segurança de dados sólida: a base de um mundo digital seguro
- Brasil é o 4º país com mais ameaças cibernéticas na América Latina
Deixe sua opinião!