• Trojans Brasileiros "ChePro" e "Lohmys" Lideram Ranking de Ameaças ao Setor Financeiro

    O famigerado e temido trojan bancário ZeuS, continua sendo o trojan bancário mais disseminado no mundo inteiro. Enquanto isso, os trojans brasileiros "ChePro" e "Lohmys", figuram na segunda e na terceira posição do ranking de ameaças ao setor financeiro, de acordo com revelações de um estudo realizado pela equipe da Kaspersky Lab. Nesse contexto, o Brasil se destaca como o país mais atacado no mundo por trojans bancários, pois de acordo com os registros, foram quase 300.000 usuários atacados, o que coloca o país em primeiro lugar no ranking, seguido pela Rússia e pela Alemanha.


    Malware Bancário Mira no Dinheiro dos Usuários e Carteiras de Bitcoin

    Segundo o levantamento realizado, três quartos de ataques que tem como alvo o dinheiro dos usuários, foram desenvolvidos pelo uso de malware bancário; porém, estes não são apenas ameaças financeiras, porque o roubo de carteiras Bitcoin foi a segunda ameaça bancária mais popular (com um registro percentual de 14% das ocorrências. Além disso, software de mineração de Bitcoins (correspondente a 10%), foi outra ameaça relevante, que esteve relacionada com a moeda criptográfica em questão. Para quem não sabe, ele usa recursos de computação para poder produzir bitcoins.



    Advertências Executivas Sobre Exploração de Falhas de Segurança e Uso Bem Sucedido de Técnicas de Engenharia Social

    Conforme advertiu Maria Garnaeva, Especialista em Segurança do Time de Pesquisas e Análises da Kaspersky Lab, uma das maneiras mais eficazes para distribuir malware para os computadores dos usuários, é através da exploração de vulnerabilidades no Oracle Java e em navegadores como o Internet Explorer, Mozilla Firefox, dentre outros. E ainda de acordo com a especialista, os cybercriminosos continuam a usar exploits para as vulnerabilidades do Adobe Reader. Essas técnicas de infecção permanecem populares, explica Garnaeva, porque as técnicas de engenharia social ainda surtem bastante efeito.


    Criatividade e Ousadia dos Cybercriminosos Aumenta com o Passar dos Anos

    A cada ano que passa, é possível perceber como os cybercriminosos são criativos, implementando maneiras mais inovadoras de roubar as suas vítimas. É por isso que os receptores ainda estão dispostos a ler um e-mail aparentemente inofensivo, de uma fonte desconhecida (embora os alertas em relação a golpes que utilizam esse tipo de abordagem seja constante) e, em seguida, abrir anexos ou seguir links que os expõem a programas maliciosos.


    Aumento nos Percentuais de Arquivos Maliciosos

    Diariamente, mais de 1,6 milhão de arquivos diferentes são processados pelo time de pesquisas Anti-Malware da Kaspersky Lab. Quase 20% destes, ou um em cada cinco, é considerado muito perigoso. Além de tudo isso, houve um aumento de mais de 3% nos números de arquivos maliciosos detectados somente neste ano de 2014, comparado com o ano de 2013. O período de 12 meses anterior, de 2012 a 2013, registrou um crescimento de mais de 50% das ocorrências maliciosas. De acordo com as considerações feitas pelos especialistas da Kaspersky Lab, esta redução nos índices de crescimento reflete as mudanças significativas nas táticas que os cybercriminosos estão desenvolvendo, com a intenção de infectar mais computadores.


    Crescimento nas Investidas Maliciosas e Escolas de Formação para Aspirantes a Cybercriminosos

    Em resumo, o número de ataques cresceu consideravelmente no meio do ano de 2014, superando as 300 mil ocorrências somente no mês de maio e alcançando a casa dos 350.000 em junho. A média indicada pela Kaspersky Lab permaneceu na maior parte abaixo de 250.000 ataques registrados por mês. E ainda nesta abordagem relevante e preocupante que é a cybercriminalidade, é importante destacar que o Brasil possui uma próspera cena relacionada ao crime cibernético, contando com "escolas" que oferecem programas de treinamento, de acordo com um estudo que foi realizado e que conseguiu ser abrangente ao submundo do cybercrime no país. Um dos mais procurados tipos de treinamento é o de "como cometer fraudes bancárias", onde aspirantes a cybercriminosos aprendem o fluxo de trabalho de fraude. Na sequência, eles passam para a etapa de "como usar as ferramentas necessárias para capturar dados" e assim, cometer os delitos na grande rede.


    Cuidado com o Estelionato Cibernético

    Muita gente desconhece essa informação, embora, exaustivamente, nós da área de segurança, estejamos sempre chamando a atenção para isso: a maioria das novas infecções por malware estão vindo na forma de Trojans bancários, que foram concebidos, especificamente, para roubar credenciais de login de bancos online. E com as facilidades dos serviços de Internet Banking, o número de adeptos aumentou e é justamente neste momento que os cybercriminosos (bankers), aproveitam para aplicar seus golpes e desenvolver suas demais atividades fraudulentas, tirando vantagem sobre o prejuízo de muitos clientes bancários e outras instituições de serviços financeiros.


    Roubo de Credenciais de Login Através do Oportuno Aumento da Utilização de Serviços Bancários via Internet

    O que acontece é que os crackers (nesse caso, bankers, de uma forma específica), gostam muito de roubar detalhes de login daqueles indivíduos que utilizam os serviços bancários via Internet, motivo pelo qual os cybercriminosos usam os métodos de infecções que chegam através de Trojans bancários. A obtenção desse tipo de credenciais, geralmente produz um rápido retorno monetário para os criminosos online, a partir do momento em que eles usam essas informações para cometer fraudes bancárias na grande rede. Isso é uma questão que as agências federais vem combatendo já por um longo tempo, tanto nos Estados Unidos quanto em outros países.


    Trojans Bancários são Motivo de Preocupação Constante

    Além do mais, a recente descoberta de que uma grande parte das novas ameaças de malware são consideradas Trojans bancários, não é uma boa notícia para essas agências ou mesmo para aqueles que são vítimas de crimes cibernéticos. Nesse contexto, uma importante observação foi feita por um grupo de profissionais de segurança da informação em um comunicado, concluindo que o montante de novos tipos de malware em circulação, continua a aumentar de forma assustadora. Surge um malware novo, que produz uma variante, que em pouco tempo já produz uma outra amostra e assim a propagação vai acontecendo em larga escala.


    Transações Ilegais, URLZone e Cálculo do Saldo Bancário das Vítimas

    No ano de 2009, algumas versões do trojan ZeuS utilizavam uma técnica chamada URLZone onde, após a infecção, uma transação não autorizada era feita a partir da máquina da vítima, ao invés de ser feita no computador do cybercriminoso. Para isso, o malware calculava, de forma automática, o saldo bancário da vítima e quanto poderia roubar em dinheiro da conta visada. O intuito dos bankers, ao usar essa técnica, seria evitar a detecção de sistemas anti-fraudes que alguns bancos já possuíam. De maneira geral, estes trojans bancários são instalados em ataques drive-by-download (downloads encobertos de malware a partir de websites, sem que exista o conhecimento do utilizador), contando com a utilização de plug-ins em navegadores infectados.

    Dessa maneira, bastaria que a vítima estivesse logada na página de Internet Banking para que o trojan ativo na máquina executasse as operações de roubo em segundo plano. E mesmo
    os bancos brasileiros que utilizam a função "cadastramento de computadores", no qual detalhes específicos sobre a máquina do cliente são registrados pela própria instituição, tais como o número de série do HD ou o MAC address, não estão isentos das investidas nefastas. Além do mais, até mesmo os bancos que exigem a digitação de CAPTCHAS para validar algumas operações, também estão vulneráveis, já que foram encontradas versões dos trojans com as funções para quebrar os referidos CAPTCHAS.


    Saiba Mais:

    [1] ZDnet http://www.zdnet.com/article/brazil-...-malware-list/

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L