Malware bancário em smartphones tem alta histórica

Cavalos de Troia direcionados a bancos em dispositivos móveis entraram para a lista de problemas cibernéticos no segundo trimestre de 2018. O número desses pacotes de instalação atingiu um pico superior a 61 mil, segundo levantamento da Kaspersky Lab.

Isso representa uma alta histórica, com crescimento de mais de três vezes em relação ao primeiro trimestre de 2018 e mais de duas vezes o número de instalações do primeiro trimestre de 2017.

Os cavalos de Troia direcionados a bancos em dispositivos móveis são um dos tipos mais implacáveis de malware, pois são projetados para roubar diretamente as contas bancárias dos usuários nesses aparelhos. Esse tipo de ataque é atraente para criminosos virtuais de todo o mundo que desejam ganhar dinheiro fácil. Normalmente, o malware é disfarçado como se fosse um aplicativo legítimo para induzir as pessoas a instalá-lo. Quando o aplicativo do banco é aberto, o cavalo de Troia exibe sua própria interface sobreposta à interface do aplicativo original. Quando o usuário insere suas credenciais, o malware rouba as informações.

No segundo trimestre de 2018, houve entrada massiva desses tipos de cavalos de Troia: 61.045; um recorde histórico, desde que a Kaspersky Lab observa essas ameaças. No segundo trimestre de 2018, os três países com maior parcela de usuários atacados por malware em dispositivos móveis foram: EUA, Rússia e Polônia.

A Rússia e os EUA trocaram suas posições em comparação com o primeiro trimestre de 2018, enquanto a Polônia pulou do 9º para o 3º lugar, principalmente devido à distribuição ativa das modificações Trojans.AndroidOS.Agent.cw e Trojan-Banker.AndroidOS.Marcher.w.

Tendência global

Segundo os especialistas da Kaspersky Lab, esses números tão altos poderiam fazer parte de uma tendência global de crescimento de malware em dispositivos móveis, pois o número total de pacotes de instalação de malware em dispositivos móveis também aumentou mais de 421.000 em relação ao trimestre anterior.

No segundo trimestre, as soluções da Kaspersky Lab detectaram e evitaram 962.947.023 ataques maliciosos a recursos online localizados em 187 países do mundo inteiro; isso representa um crescimento superior a 20% em relação ao período anterior. As tentativas de infecção por malware com o objetivo de roubar valores por meio do acesso online a contas bancárias aumentaram 5% em comparação com o primeiro trimestre de 2018: esse tipo de ataques foi registrado em 215.762 computadores de usuários.

Como escapar da ameaça?

Para reduzir o risco de infecção, é recomendável que os usuários:

• Só instalem aplicativos de fontes confiáveis; o ideal é usar somente a loja de aplicativos oficial.

• Verifiquem as permissões solicitadas pelo aplicativo. Se elas não corresponderem à tarefa do aplicativo (por exemplo, um leitor que solicita acesso a suas mensagens e chamadas), talvez o aplicativo não seja confiável.

• Usem uma solução de segurança sólida para a proteção contra softwares maliciosos e suas ações.

• Não cliquem em links contidos em e-mails de spam.

• Não realizem procedimentos de rooting no dispositivo, pois isso proporciona possibilidades ilimitadas para os criminosos virtuais.

Fonte: IDGNow!

Cuidado com este novo Trojan bancário para Android

banking-trojanUma variante do Trojan bancário GM para Android já atinge 50 bancos em todo o mundo, incluindo o Citibank, ING e o Bank of America. Nos últimos três meses, nossos usuários móveis toparam com o GM mais de 200.000 vezes.

O GM, algumas vezes chamado de Acecard, SlemBunk e Bankosy, ameaça as pessoas, roubando seus dados bancários e outros dados pessoais ao mostrar telas que são quase idênticas às telas de login dos aplicativos bancários. Depois disso, o malware intercepta os SMS para obter os códigos token e passam os dados aos cibercriminosos para que tenham acesso completo às contas bancárias.

O código do GM está acessível a todos já que está disponível gratuitamente na internet e qualquer um pode distribuí-lo e utilizá-lo.

O que é exatamente o Trojan GM?

Resumidamente, o Trojan Bot é um malware bancário para smartphones e tablets que consegue obter direitos administrativos completos no aparelho e, por isso, pode interceptar mensagens SMS e mostrar telas falsas que roubam dados do usuário.

O GM apareceu pela primeira vez na internet profunda da Rússia em 2014. De lá para cá, o código vazou e uma segunda versão foi desenvolvida pelo seu criador original, GanjaMan.

Como o GM funciona?

O GM é um Trojan que parece um aplicativo inocente, mas, na prática, é um malware. É largamente distribuído em lojas de aplicativos não oficiais que não tem verificações de segurança como a Apple App Store ou a Google Play Store. O GM geralmente se disfarça de um aplicativo pornográfico ou de um plugin como o Flash.

Uma vez baixado, o ícone do aplicativo desaparece da tela inicial do seu aparelho, mas isto não significa que o malware sumiu. O aplicativo requer privilégios administrativos com frequência. Se conseguir estes direitos, o malware pode causar sérios problemas.

Com privilégios administrativos, o GM acessa e pode controlar tudo o que acontece no aparelho infectado. O malware entra em ação quando outro aplicativo bancário é aberto. A lista de bancos que a variante atual do GM está infectando pode ser vista abaixo.

Quando um aplicativo alvo do GM for aberto, o malware pode mostrar uma tela que se sobrepõe àquela que você deveria ver e que se parece muito ao aplicativo que você acabou de abrir. Você poderá digitar os seus dados bancários nesta tela falsa pensando que está abrindo o seu aplicativo bancário, mas, na prática, os seus dados não estão sendo enviados aos servidores do seu banco, pelo contrário, as informações são enviadas a cibercriminosos. Esta técnica de engenharia social é utilizada para enganar os usuários e levar-lhes a fornecer dados pessoais e financeiros.

Pior ainda é que o GM pode interceptar SMSs e roubar os tokens de autenticação que completariam as transações bancárias sem as executar. É isto mesmo, os cibercriminosos conseguem burlar esta camada de segurança extra se você não tiver se protegido contra eles!

O malware pode enviar informações como o número CCV, os tokens enviados via SMS, os números de telefone e dos cartões de crédito, etc. aos servidores de comando e controle (C&C) do malware.

O Trojan GM está crescendo

O código fonte do GM vazou em dezembro de 2015, por isso, está disponível a qualquer um. Também qualquer um que tiver conhecimento da tecnologia pode distribuir o malware. Os cibercriminosos podem dar um passo adiante, melhorar o código, personalizá-lo para obter outras informações. Isto significa que novas variantes com novas funções estão sendo constantemente criadas.

Como se proteger?

Instale um aplicativo antivírus em seu dispositivo móvel. Um bom aplicativo Antivírus pode detectar e bloquear malwares como o GM antes que ele infecte o seu aparelho.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Avast blog

Encontrados 77 mil trojans bancários em dispositivos móveis

dispositivos_moveisA Kaspersky Lab detectou mais de 77 mil trojans bancários nos dispositivos móveis no Brasil. Segundo pesquisa recente da empresa de cibersegurança, 98% deste tipo de malware é projetado para o sistema operacional Android, usada por mais de 90% dos brasileiros que possuem smartphones.

O trojan bancário é um dos mais perigosos tipos de malware, uma vez que seu principal objetivo é roubar dinheiro das contas de suas vítimas sem que elas percebam.

Quem usa aplicativos bancários e realiza compras pelo celular, estão ainda mais vulneráveis a este tipo de vírus, alerta a companhia.

A ação é imperceptível, uma vez que a interface do Trojan se parece com a do próprio banco, mas é executada em seu lugar, sendo ativado no momento em que a vítima digita suas credenciais, roubando suas informações.

Para enganar os usuários, os criminosos publicam aplicativos maliciosos em lojas de terceiros, enviam mensagens de texto com URLs de phishing e, às vezes, escondem de forma sútil seus aplicativos em lojas oficiais como a Google Play Store.

Os usuários de iPhone também precisam tomar cuidado. Aqueles que já realizaram um jailbreak em seu telefone estão mais vulneráveis, já que com isso o dispositivo perde a proteção inicial.

“Infelizmente, os usuários são os principais responsáveis pelas infecções em seus aparelhos, já que não têm conhecimento sobre este tipo de ameaça e realizam o download do malware em seus computadores por acreditarem que eles estão instalando aplicativos legítimos”, disse Roberto Martinez, analista de segurança da Kaspersky Lab na América Latina. “A melhor forma de proteção contra trojans bancários é instalar uma solução de segurança para todos os dispositivos com acesso à internet e tomar cuidado ao fazer download de aplicativos”, acrescentou.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDGNow!

Trojans bancários poder burlar autenticação em dois fatores

TrojanAutenticação de dois fatores com SMSs é amplamente usada por instituições bancárias. Claro que essa medida é mais segura que uma simples senha, porém isso não a torna intransponível. Especialistas em segurança descobriram como burlar esse sistema há dez anos, quando a prática começava a ficar mais famosa.

O problema é que os especialistas não foram os únicos a descobrir como fazer isso. Com esse conhecimento, desenvolvedores de malware foram capazes de violar sistemas com senhas por SMS sem dificuldade. Veja só como funciona:

1. Um usuário abre o aplicativo do banco em seu celular.

2. O Trojan detecta o aplicativo e sobrepõe sua interface com uma cópia. A tela falsa é igual a real.

3. A vítima entra com suas informações de login e senha no aplicativo falso. .

4. O Trojan envia as credenciais do usuário ao criminoso. Esse, por sua vez, usa os dados para acessar a conta do usuário. .

5. Os criminosos fazem uma transferência para suas contas.

6. A vítima recebe o SMS com a senha temporária.

7. O Trojan extrai a senha do SMS e a envia aos cibercriminosos.

8. Ele também esconde o SMS do usuário. Dessa forma, a vítima não sabe do ocorrido até verificar seu extrato.

9. As pessoas mal-intencionadas usam a senha interceptada para confirmar a transação e roubar o dinheiro da vítima.

Não é precipitado afirmar que qualquer moderno Trojan bancário da atualidade consiga burlar sistemas de autenticação de dois fatores por meio de SMS. Considerando que a grande maioria dos bancos se apropriam dessa prática, os criadores de malwares se adaptaram.

Diversos aplicativos maliciosos são capazes de fazer isso. Durante os últimos dois meses, nossos especialistas divulgaram três relatórios meticulosos a respeito de três famílias de malwares. Um pior que o outro.

1. Asacub – um aplicativo espião que evoluiu para um Trojan. Ele aprendeu a roubar dinheiro de aplicativos mobiles de bancos.

2. Acecard – Trojan poderoso capaz de sobrepor a interface de quase 30 aplicativos bancários. Essa habilidade tem se tornado tendência entre os malwares mobiles. No começo, os Trojans dedicavam seus esforços ao aplicativo de um banco especifico ou serviço de pagamento, mas agora eles podem falsificar diversos aplicativos ao mesmo tempo.

3. Banloader – Trojan de origem brasileira, capaz de invadir PCs e smartphones ao mesmo tempo.

Esse cenário deixa bem claro que a autenticação de dois fatores não é suficiente para nos proteger de Trojans bancários. Ela não conseguiu durante anos, não seria agora que seria totalmente eficaz. É por isso que você precisa de medidas de segurança adicionais.

A regra básica de não instalar aplicativos de fontes não oficiais continua de pé, mesmo que ela não elimine completamente as ameaças. A questão é que existem diversos casos nos quais Trojans conseguiram atravessar as proteções tanto da Play, quanto da App Store.

É por isso que a melhor medida é instalar uma boa solução de segurança no seu smartphone. Um bom começo é a versão básica do Kaspersky Internet Security. É de graça, mas você precisará verificar seu dispositivo manualmente. A versão completa tem melhor custo-benefício, ela detecta vírus em trânsito, intermitentes, antes de chegarem ao seu dispositivo, contudo demanda investimento.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Brasil: principal alvo de trojans bancários em 2014

trojan

Kaspersky divulgou dados deste ano; Java é software mais atacado.
Empresa destacou o número de ataques durante a Copa do Mundo.

A fabricante de antivírus Kaspersky Lab divulgou dados consolidados para o ano de 2014 nesta segunda-feira (8). O relatório identifica o Brasil como o país mais atacado por pragas destinadas ao roubo de senhas bancárias. De acordo com os dados da empresa, 299.830 usuários sofreram ataques.

A Kaspersky destacou o número de ataques durante a Copa do Mundo. A quantidade subiu consideravelmente em maio e junho. Os criminosos esperavam roubar os dados de turistas, segundo a companhia. No mesmo índice, o Brasil é seguido pela Rússia (251.917 usuários atacados) e pela Alemanha (155.773).

Os rankings de países que mais tiveram infecções em celulares e em computadores com Mac OS X também têm presença brasileira. Os números do Brasil, porém, são bem inferiores aos líderes desses índices: no caso dos vírus celulares, o Brasil está na 10ª posição, com 1,6% dos usuários atacados, contra 45,7% da Rússia, que está em primeiro lugar. Em ataques a sistemas Mac OS X, o Brasil aparece em 9ª lugar, com 2,22% dos ataques. Os líderes Estados Unidos e Alemanha tiveram 39,14% e 12,56% dos ataques, respectivamente.

O Brasil não aparece na lista de países atacados por pragas digitais bancárias para celulares. Em novembro, o Google removeu dois aplicativos falsos de bancos brasileiros do Google Play, marcando a primeira vez que um ataque desse tipo foi registrado contra usuários brasileiros.

A Kaspersky Lab contabiliza ainda um índice de “risco” de segurança que mede a “hostilidade” do ambiente on-line e off-line de cada país, medida pela quantidade de usuários que sofrem alguma tentativa de ataque. O Brasil não aparece entre os 20 países mais hostis, mas é considerado um país de “risco” no ambiente on-line (32,1% dos usuários sofrem ataques) e de “alto risco” (46,5%) no ambiente off-line.
A Rússia lidera o ranking de hostilidade on-line: mais da metade (53,81% dos usuários) sofrem algum ataque. Para ameaças off-line, o líder é o Vietnã, onde 69,58% são atacados. A Kaspersky Lab calcula esses números com base no número de detecções e alertas de seus produtos de segurança.

Softwares mais atacados
A empresa de segurança divulgou ainda um gráfico com os softwares que são mais explorados pelos criminosos para a instalação de códigos maliciosos nos computadores dos usuários. O software mais atacado foi o Java, da Oracle, com 45% dos ataques. Os navegadores foram diretamente atacados por 42% dos ataques, enquanto o Adobe Reader foi alvo de 5% deles. O Flash Player foi alvo de 3% dos ataques e 1% atacou o Microsoft Office. O Android também foi alvo de 4% dos ataques.
Apesar de o Java ainda ser o software explorado, a empresa observou um declínio considerável na participação dele nos ataques. Em 2013, 90,5% dos ataques registrados na web exploravam alguma brecha do Java.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Ataques bancários são o foco dos cibercrimes no Brasil

Se você é sempre cuidadoso quando o assunto é segurança digital, as mais recentes pesquisas podem confirmar que a sua atenção não está sendo desperdiçada. Segundo a análise feita pela ESET sobre a tendência do comportamento dos cibercriminosos brasileiros, a maioria dos ataques em território nacional centram-se no envio de trojans bancários – uma incidência que ultrapassa a média mundial desse tipo de crime virtual.

Dentre os dados retirados pela empresa, a família Win32/TrojanDownloader.Banload é a que se espalha mais rapidamente entre os usuários brasileiros. Ela tem o propósito de minar os dados do sistema, burlando qualquer tipo de mecanismo de segurança. Com o sistema operacional infectado, o vírus descarrega outros malwares para roubar informações bancárias registradas no computador.

O gráfico abaixo mostra quais são os malwares mais comuns nesses tipos de ataques:

malwaresA família mais comum entre os códigos maliciosos age por meio de e-mails falsos de órgãos governamentais e grandes instituições financeiras. Por meio de mensagens com recibos de transferências bancárias, passagens de avião ou mesmo comunicações urgentes, os cibercriminosos distribuem os malwares dentro dos computadores das vítimas com apenas um clique duplo nas imagens distribuídas.

O Country Manager da ESET Brasil, Camillo Di Jorge, recomenda que ter um antivírus instalado na máquina é uma boa forma de evitar qualquer tipo de ataque. “Além disso, o usuário precisa ficar atentos aos indícios de fraude. Se a página do internet banking, por exemplo, estiver diferente do habitual, não se deve utilizá-la sem certificar-se de que se trata da página original”, complementa.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fontes: Tecmundo e Eset

Novo trojan bancário se disfarça do app WeChat

fake-wechat-scamMalware atinge usuários Android e rouba dados como número do cartão de crédito e número do celular.

A empresa de segurança Kaspersky Lab identificou um novo malware móvel bancário que se disfarça como o aplicativo de mensagens instantâneas WeChat.

O WeChat é um conhecido serviço de mensagens instantâneas, especialmente popular na China. Muitos o usam para falar com os seus amigos e colegas, mas este serviço também permite realizar pagamentos. É muito simples de usar, mas é preciso vincular os dados bancários com a conta do WeChat. E é desse recurso que os cibercriminosos se aproveitaram para desenvolver a última ameaça.

Identificado como Trojan-Banker.AndroidOS.Basti.a, o vírus foi desenvolvido para atingir usuários Android. Quando executada, a ameaça abre uma interface gráfica para que o usuário introduza seus dados bancários, incluindo número do seu cartão, seu código PIN e número do celular, o que o transforma numa poderosa ferramenta de phishing.

A ameaça pede alguns privilégios especiais, como android.permission.RECEIVE_SMS. Depois de obter esta informação, o Cabalo de Troia envia os dados para o e-mail do autor e regista um BootReceiver que monitora novas mensagens de texto que o usuário recebe e desativa a transmissão do dispositivo infectado.

Para evitar que os analistas de antivírus fizessem a engenharia inversa do código, os seus criadores fizeram a criptografia com ‘bangcle secapk’ e por esse motivo não foi possível obter qualquer dado relevante desta amostra criptografada.

Quando a Kaspersky Lab analisou a caixa de entrada, encontrou muitas vítimas. Embora o malware já esteja bloqueado em 126 servidores de e-mail, ele conseguiu roubar e recolher informações de muitas vítimas.

Os usuários de dispositivos móveis estão permanentemente sob ameaça, por isso têm que saber se proteger. A Kaspersky Lab recomenda:

– Instalar uma solução de segurança móvel;

– Atualizar sempre a solução para a sua mais recente versão;

– Não visitar websites suspeitos nem baixar aplicações desconhecidas.

– Antes de introduzir dados confidenciais, estar seguro de quem os pede e porquê.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!