Trojan bancário envia documentos falsos do Imposto de Renda

Trojan bancário envia documentos falsos do Imposto de Renda, revela empresa de segurança

ISH Tecnologia traz detalhes da operação do malware conhecido como “Astaroth”, que prioriza alvos no Brasil

A ISH Tecnologia, referência nacional em cibersegurança, revela que o novo malware conhecido como Astaroth utiliza irregularidades falsas no Imposto de Renda para atingir alvos no Brasil. De acordo com a companhia, o trojan bancário, também conhecido como Guildma, utiliza técnicas avançadas de spear phishing somadas ao uso do JavaScript para contornar proteções de segurança, invadir sistemas e roubar dados confidenciais. O relatório da empresa afirma ainda que os principais alvos estão nos setores de manufatura, varejo, agências governamentais e assistência médica.

As operações de spear-phishing são semelhantes aos golpes de phishing, mas são mais diretas e atacam um número maior de pessoas. Em geral, os cibercriminosos utilizam técnicas de engenharia social ou e-mails enganosos para chegar até as vítimas. No caso dos ataques do Astaroth, os golpistas disfarçam documentos falsos, na maioria das vezes relacionados ao Imposto de Renda, e anexam neles arquivos ZIP contaminados.

O objetivo principal de um trojan como esse é roubar credenciais de login e outras informações confidenciais, que podem ser usadas para assumir o controle da conta da vítima em serviços bancários, roubando dinheiro e potencialmente realizando uma série de outros golpes, como roubo de identidade.
 

Método de operação

Exemplo de e-mail de spear phishing cuja carga final é o malware Astaroth.
 

A cadeia de infecção do malware começa com a entrega do anexo malicioso e sua execução. Essa técnica se aproveita da importância de documentos oficiais e do senso de urgência necessário para corrigir as irregularidades, como no exemplo acima, que induz ao fato de que a vítima pode ter seu CPF suspenso e receber uma série de multas.

Esses fatores buscam levar o destinatário a baixar um anexo ZIP malicioso, que, quando executado, roda comandos JavaScript embutidos, capazes de realizar decodificações e auxiliar na propagação do software mal-intencionado. Para enganar os usuários e fazer com que eles baixem o arquivo nocivo, os cibercriminosos também utilizam várias extensões e formatos de arquivo aparentemente inofensivos, como .pdf, .jpg, .png, .gif, .mov e .mp4.

Prevenção

  • Mantenha seu software atualizado: Certifique-se de que todos os seus programas, especialmente o sistema operacional e o antivírus, estejam sempre atualizados para corrigir vulnerabilidades
     
  • Use um antivírus confiável: Utilize uma solução de segurança robusta e mantenha-a ativa e atualizada
     
  • Cuidado com e-mails suspeitos: Evite clicar em links ou baixar anexos de e-mails de remetentes desconhecidos ou que pareçam suspeitos.

Backup regular de dados: Realize backups regulares de seus dados importantes. Em caso de infecção, você pode restaurar seus arquivos.

Fonte: ISH

Veja também:

About mindsecblog 2773 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Hackers publicam em fórum megavazamento de fotos

Deixe sua opinião!