Um grupo de pesquisadores da RSA revelou que os desenvolvedores responsáveis pelo cavalo de troia Bugat, conseguiu projetar e implementar um malware móvel que tem a finalidade de sequestrar códigos de autenticação enviados a clientes de bancos, através de um procedimento via mensagens de texto. A importante coberta aconteceu no RSA Anti-Fraud Command Center (AFCC), em Israel e nos Estados Unidos, lugares a partir de onde a empresa monitora todos os ataques cibernéticos que ocorrem ao redor do mundo.
Transações Financeiras de Alto Valor a Partir de Contas Corporativas
O trojan Bugat, também conhecido como Cridex, foi descoberto em agosto de 2010. O objetivo desse trojan sempre foi a realização de transações de alto valor, que variam entre US$ 100 mil e US$ 200 mil por dia, utilizando contas comerciais e corporativas por esquemas de fraude automatizados e manuais. De acordo com uma avaliação feita pelo executivo Marcos Nehme, diretor da Divisão Técnica da RSA para Caribe e América Latina, há uma grande probabilidade de que os operadores do Bugat tenham enfrentado dificuldades nas transações de alto valor, por causa da sofisticação dos recursos de autenticação, levando-os a desenvolver um malware móvel para essa finalidade. O malware em questão é chamado BitMo.
Interceptação de Dados e Interação com as Vítimas
O Bugat utiliza recursos de script Man-in-the-Browser, quando os dados são interceptados enquanto passam por através de uma comunicação segura entre um usuário e um aplicativo on-line. Dessa forma, o vírus é incorporado a um aplicativo de navegação do usuário, que é programado para ser acionado quando houver acesso a sites específicos, como o do banco. Ainda de acordo com Nehme, é exatamente esse recurso que o permite interagir com as vítimas em tempo real, e levá-las a fazer download do malware móvel BitMo para seus dispositivos móveis.
Portanto, toda vez que os usuários de serviços bancários online infectados pelo Bugat acessarem a página de login da sua instituição financeira, o cavalo de troia será acionado para receber o pacote do vírus e levar a vítima a fazer o download do BitMo. Esse procedimento será sob o pretexto do banco ter adotado um padrão de segurança bastante avançado. Além disso, o malware solicita permissões de aplicativos conectados à retransmissão do SMS, e pede que a vítima informe um código que aparece no dispositivo móvel, estabelecendo uma conexão entre o computador infectado e o telefone móvel.
Ocultação das Mensagens de Texto
Uma vez instalado e implementado, o BitMo sequestra e esconde todas as mensagens de texto provenientes do banco, desativando os alertas de áudio do telefone e fazendo um forward das mensagens importantes para as zonas de atuação de seus operadores. Vale ressaltar que o trojan Bugat não é o primeiro trojan bancário a fazer uso de aplicativos móveis para captura de texto de mensagens SMS. Os primeiros registros dessa natureza foram observados pelas variantes do ZeuS e do SpyEye, que foram respectivamente apelidados de ZitMo (Zeus-in-the-Mobile) e SPitMo (SpyEye-in-the- Mobile).
Trojan Carberp e Detecção de Aplicativos Maliciosos
No início do segundo semestre de 2012, a RSA criou o termo CitMo para definir o conjunto de atividades "in-the-Mobile" do vírus Citadel e, no começo de 2013, houve a detecção de aplicativos maliciosos no Carberp. O Bugat é o cavalo de troia bancário mais recente a ter seu próprio aplicativo de encaminhamento de SMS, que agora é chamado de BitMo.
Expansão do Malware-in-the-Mobile
Nehme ainda avalia que o malware in-the-mobile está em toda parte, e que a entrada do Bugat no mundo móvel demonstra o crescente uso de encaminhadores de SMS através dos cibercriminosos. Assim, os profissionais envolvidos nesse processo de análise e investigação dos trojans bancários, tanto os que são operados com códigos comerciais quanto privados, estão cada vez mais utilizando este recurso para suas operações ilícitas.
Levantamento Mensal Sobre Ataques Cibernéticos
A RSA realiza, todos os meses, um levantamento no AFCC sobre os ataques cibernéticos que acontecem em todo o mundo. O Relatório de Fraude mais recente aponta que, só no mês de maio, a RSA registrou 36.966 ataques de phishing, que como muitos sabem, é uma prática fraudulenta caracterizada por tentativas de adquirir dados pessoais ou informações sigilosas de usuários/corporações. Este número sinaliza um crescimento de 37% no volume de ataques, em relação ao mês anterior.
América do Norte Lidera Ocorrências de Ataques de Phishing
Com base em todas essas ocorrências, mais de 300 empresas foram identificadas como alvo de ataques de phishing. As empresas norte-americanas permaneceram como os maiores alvos entre as marcas mundiais, absorvendo 30% do volume de phishing no mês de maio. Já as companhias do Reino Unido atraíram 9% dos ataques, seguido da Índia (9%), China e Brasil, ambos empatados com 4%.
Prejuízo Bilionário
Ainda de acordo com a RSA, em 2012, os ataques de pishing resultaram em um prejuízo de US$ 1,5 bilhões para a economia mundial, com um crescimento de 22%. O Reino Unido, Estados Unidos, Canadá, Brasil e África do Sul, respectivamente, compõem o top five de países que tiveram empresas mais atacadas no ano.
Ascensão de Atividades Envolvendo Trojans
A lenda do cavalo de Tróia (em inglês "Trojan horse"), gira em torno de um grande cavalo de madeira dado de presente pelos gregos aos troianos, como sinal de que estavam desistindo da guerra. Mas, o cavalo escondia em seu interior uma enorme quantidade de soldados gregos, que esperaram chegar a noite, saíram e abriram os portões da cidade de Tróia para o exército grego, que a a invadiu e dominou.
A partir desse enredo, podemos dizer que um trojan é um programa malicioso que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo. Podemos dizer ainda que trata-se de um programa mascarado, que se propõe a fazer uma determinada coisa mas na verdade faz outra, sendo que essa segunda ação pode danificar seriamente o computador de suas potenciais vítimas.
O que Difere um Vírus de um Cavalo de Tróia
As diferenças entre worms e trojans, incluem o fato de não possuírem instruções para auto-replicação; são programas autônomos, portanto não necessitam infectar outras entidades (programas, setores de boot) para serem executados; de um modo geral, são ativados por diversos tipos de gatilho como: pelo próprio usuário (executando ou abrindo um trojan no computador), sequências lógicas de eventos (bombas lógicas) ou por uma data ou período de tempo.
Orientação Básicas e que Sempre Devem ser Reforçadas
Para aqueles que não querem ter nenhum tipo de transtorno a partir das atividades que envolvem cavalos de troia ou vírus, jamais execute um programa ou abra um arquivo sem antes executar o antivírus sobre a pasta que o contenha; além disso, lembre sempre de atualizar o seu antivírus constantemente (todas as semanas e até diariamente as empresas distribuem cópias gratuitas dos arquivos que atualizam a lista dos novos vírus e vacinas).
Outro ponto muito importante, é a desativação da opção de executar documentos diretamente do programa de correio eletrônico; os usuários também devem ter o cuidado de nunca executar programas que não tenham sido obtidos de fontes absolutamente confiáveis. Como os trojans não se limitam às características dos vírus, eles são potencialmente mais perigosos. Assim, todos os arquivos de extensão .exe desconhecidos ou de origem duvidosa, mesmo que passem pelo antivírus, só podem ser executados com muita cautela, de preferência em computadores que passaram por processos de backup, se possível, em um computador "cobaia", cujo disco rígido não possua nada que seja considerado indispensável.
Saiba Mais:
[1] Executivos Finaceiros http://www.executivosfinanceiros.com...sms-do-celular