Brasil conquista mais um “título”

trojanAlém da liderança mundial atual em escândalos de corrupção, o Brasil nos últimos dias foi “agraciado” com mais um “conquista”.

Nosso país respondeu em 2015 por 82% de todas as detecções globais do TrojanDowloader.Banload, 72% do Spy.Bancos e 52% do Spy.Banker

Levantamento global realizado pela Eset aponta que, em entre janeiro e novembro de 2015, o Brasil apresentou os maiores níveis mundiais de propagação de alguns dos principais trojans bancários. No período, o País respondeu por 82% de todas as detecções globais do TrojanDowloader.Banload, 72% do Spy.Bancos e 52% do Spy.Banker.

Camillo Di Jorge, Country Manager da Eset Brasil, assinala que o que chama a atenção no estudo é que existem Trojans bancários desenvolvidos especificamente para o País. “No caso do TrojanDownloader.Banload, por exemplo, ele utiliza arquivos maliciosos com extensão CPL, encontrados apenas no mercado brasileiro”, afirma.

De acordo com o levantamento, há crescimento na penetração das ameaças TrojanDowloader.Banload e Spy.Banker no Brasil e queda na ameaça do tipo Spy.Bancos. Em janeiro de 2015, 85% das detecções das diferentes variantes desse código malicioso estavam no país, enquanto que, em novembro, esse índice caiu para 50%.

Ainda segundo o relatório, enquanto que o Brasil lidera os Trojan bancários para computadores, no caso das ameaças para o sistema operacional Android, o País está entre os países com uma das mais baixas penetrações desse tipo de ataque, ficando fora da lista dos 50 mercados mais afetados por esse tipo de problema.

Saiba mais sobre os trojans
O Win32/TrojanDownloader.Banload é uma família de malware que se concentra em invadir as soluções de segurança e realizar download de outros códigos maliciosos voltados a roubar informações bancárias. Muitos desses códigos maliciosos são baseados em engenharia social e se passam por um documento confiável, a fim de enganar as suas vítimas.

Essa ameaça finge ser um documento do Office, no entanto, conta com dupla extensão .docx_.scr. Sua propagação se dá, especialmente, por meio de e-mails, nos quais os usuários acreditam tratar-se de um documento do Word, quando na verdade é um arquivo executável.

Já o Spy.Banker, em vez de modificar o arquivo de hospedagem, injeta o código infectado em determinados sites. Quando o usuário acessa a página, a mesma informação é enviada para um endereço de e-mail com os dados do usuário.

Ainda a família do trojan Win32/Spy.Bancos.ACD é projetada para furtar dados bancários de instituições financeiras. Variantes desta família são diferenciadas pelos protocolos usados para enviar os dados roubados, como FTP ou SMTP.

Para enganar o usuário, esse código usa páginas falsas de grandes bancos, porém alguns botões não funcionam. O malware monitora as ações da vítima na página falsa, esperando que os usuários entrem com seus dados bancários, como número de agência e conta. Depois a vitima é convidada a inserir um código alfanumérico de oito dígitos para autenticação, por meio de um teclado virtual e é nesse momento que o malware consegue capturar a posição do mouse e identificar os números teclados pelo usuário.

Fonte: ITforum 365 (com prefácio editado por seu micro seguro)

Comentários encerrados.

%d blogueiros gostam disto: