Spy.Banker.FN: trojan bancário tem como alvo órgãos governamentais brasileiros

A equipe de pesquisa e investigação da empresa de segurança ESET identificou um novo trojan bancário, reconhecido como MSIL /Spy.Banker.FN, que afeta os sistemas operacionais Windows. Segundo a empresa, quase todos os usuários que foram vítimas deste código malicioso são residentes no Brasil e fazem parte de setores como seguros e órgãos governamentais.

O código malicioso foi descoberto devido a propagação de uma ameaça que é detectada pelas soluções de segurança ESET como MSIL/TrojanDropper. Agent. FQC. Os pesquisadores destacaram que a atividade da ameaça teve um aumento significativo desde o mês de setembro. O gráfico a seguir mostra a distribuição por país para ambas as detecções, desde a segunda semana de setembro até a última semana de dezembro de 2022.

unnamed 17.png?fit=scale&fm=png&h=150&ixlib=php 3.3

A propagação da ameaça ocorre por meio do recebimento de um e-mail que carrega um arquivo malicioso compactado e anexo. Os arquivos são responsáveis ​ ​pela infecção e execução do malware na máquina da vítima. O principal objetivo da campanha é induzir as vítimas a executar, indiretamente, um instalador MSI malicioso. Após o arquivo ser aberto, o instalador começa a executar outro código responsável por “descartar” e instalar o trojan bancário que é propagado.

Normalmente, os trojan bancários possuem características diferenciadas para roubar informações sigilosas da vítima. Alguns deles produzem uma captura de tela, registram as teclas que estão sendo pressionadas pela vítima, entre outras ações. Em seguida, estas informações são coletadas e enviadas para um servidor controlado pelos cibercriminosos.

Você também deve ler!

Cibersegurança: 52% das ameaças acontecem devido ao uso de mídias removíveis, como o pendrive

Cibercriminosos criam 400 mil novos malwares por dia, revela Kaspersky

Como essa ameaça é distribuída por e-mails que contêm arquivos compactados maliciosos anexados, a ESET listou recomendações para evitar se tornar uma vítima em potencial neste golpe:

Ao receber um e-mail, verifique sempre os pontos abaixo:

  • O endereço de onde vem.
  • O nome da pessoa que o enviou.
  • Observe o conteúdo da mensagem, por exemplo, se há erros de ortografia.
  • Não abra nenhum e-mail se houver motivos para duvidar do conteúdo ou de quem o enviou.
  • Não baixe anexos de e-mail se tiver dúvidas sobre o recebimento ou qualquer outro detalhe.
  • Observe as extensões dos arquivos, por exemplo, se um arquivo terminar com “.pdf .exe” a última extensão é a que determina o tipo de arquivo, neste caso seria “.exe” um executável.
  • Se um e-mail tiver um link e caso você considere a página de redirecionamento suspeita, não a abra.
  • Seja cauteloso ao baixar e extrair arquivos .zip/.bz2 de fontes não confiáveis, pois eles costumam ser utilizados ​​para ocultar códigos maliciosos e burlar certos mecanismos de segurança.
  • Atualize os seus dispositivos e aplicativos com a versão mais recente.
  • Mantenha as soluções de segurança instaladas no dispositivo atualizadas.
  • Observe com bastante atenção qualquer atividade incomum nos aplicativos de instituições bancárias que você usa. Se houver algo suspeito, encerre imediatamente a execução do aplicativo e analise o dispositivo com um produto de segurança.

Leia mais detalhes sobre a investigação completa realizada pelos pesquisadores da ESET.

Postado por
Editor-chefe no Hardware.com.br. Aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Siga em:
Compartilhe
Deixe seu comentário
Localize algo no site!