• Três Principais Famílias de Malware Bancário

    O principal motivador por trás de ataques de malware bancário é a captura de credenciais, roubo de dados financeiros e informações pessoais de funcionários e colaboradores da empresa parceira, através das indústrias. Em seguida, vem a utilização dessas informações roubadas para realizar transferências bancárias fraudulentas ou transações Automated Clearing (ACH) falsas, com a intenção de roubar dinheiro. Nesse contexto, a SecurityScorecard encontrou 11.952 infecções que afetam mais de 4.700 organizações e assim, identificou as principais famílias de malware bancário, que são a "Dridex", "Bebloh" e "TinyBanker".




    Estas famílias de malware são muito simples em termos de funcionalidade, e estão provando ser mais rentáveis do que técnicas e métodos mais complexos. Dridex, que é um trojan bancário bastante conhecido, é o cavalo de Tróia mais prolífico que vem circulando no setor corporativo. O uso de malware bancário não está limitado a grandes instituições financeiras, embora essas permaneçam como os alvos primários. Além disso, as campanhas espalhando "Dridex" parecem ser orquestradas por mais cybercriminosos que possuem conhecimento avançado, e que tenham um interesse mais aguçado em ataques direcionados. No que diz respeito a indústria de saúde relacionada ao conceito de malware, a indústria da saúde experienciou uma menor taxa de infecções com o "Bebloh", mas não experimentou a mesma taxa de infecção da mesma forma que outras indústrias.


    Necessidade de Ultrapassar a Evolução das Ferramentas que Agem na Contramão da Segurança

    Além disso, vale ressaltar que a conscientização e a educação relacionadas à segurança nunca são o suficiente. A evolução das ferramentas, técnicas e procedimentos que são continuamente aperfeiçoados por elementos maliciosos, torna quase impossível para cada indivíduo em uma empresa estar ciente do método de ataque mais recente. Essa observação importante foi feita por Alex Heid, da Chefe de Direção de Investigação da SecurityScorecard. "Para evitar perdas financeiras provenientes de um ataque, as empresas precisam de um circuito fechado de comunicação entre os parceiros, fornecedores e todos os terceiros que são impactados por malware bancário. Dessa maneira, é fundamental que as empresas pensem sobre o seu ecossistema de segurança da informação, quando tratar de mensurar seu próprio risco de segurança. Além disso, as três principais famílias de malware bancários contem todas as variantes diretas de Zeus, ou imita funcionalidades no estilo "Zeus-like". Estes ataques de malware são o método preferido de obtenção de credenciais roubadas utilizado pelo cybercrime, especialmente quando os ataques tradicionais em aplicações Web ou ataques baseados na rede estão sendo monitorados por equipes de segurança interna.


    Brasil Sofre com Altos Registros de Ataques por Malware Bancário

    Desde o ano passado, vem crescendo ainda mais no Brasil, a presença de programas nocivos usados por criminosos online para roubar dados bancários a partir de computadores. Um relatório da empresa especializada em segurança, Trend Micro, aponta que o país é, ao lado do Vietnã, o segundo maior em incidência desse tipo de ataque. Esses dois países só perdem para os Estados Unidos em número dessas ocorrências maliciosas. Os dados são do terceiro trimestre do ano. A Trend Micro diz que os ataques que foram desencadeados por malware bancário aumentaram tanto no Brasil como no Vietnã desde o terceiro trimestre do ano passado. Cada um desses países registrou 9% das infecções observadas, enquanto os Estados Unidos registrou 13%. Além disso, a Trend Micro observou que o Japão foi o país mais afetado por esse tipo de ataque no segundo trimestre, mas a implantação de novos mecanismos de segurança pelos bancos conseguiu amenizar o problema por lá.

    Vale lembrar que na época da investigação que levou aos registros mencionados, a Trend Micro ainda alertou para o crescimento alarmante dos ataques dirigidos aos terminais de caixa de lojas. Nesse contexto, o Brasil foi o sexto país com maior incidência desse tipo de crime. Os casos mais conhecidos foram registrados nos Estados Unidos no final do ano de 2014, envolvendo as redes de varejo Target e Home Depot. Na Target, os criminosos roubaram dados de cartões de crédito e débito de 40 milhões de consumidores. Na Home Depot, foram 100 milhões de pessoas atingidas pelos ataques. Importante salientar que o crescente uso de serviços de Internet Banking fez com que o número de computadores infectados por trojans bancários também tenha aumentado. Só ano de 2012, foram quase 900 mil computadores infectados pelo trojan Zeus. Esse tipo de vírus geralmente é enviado por e-mails falsos, que imitam os e-mails que são enviados por alguns bancos, conseguindo, assim, a atenção do usuário e aproveitando-se de brechas no Windows para instalar-se no computador da vítima. Mas vale lembrar que as instituições financeiras de um modo geral, jamais pedem que seus clientes enviem por e-mail informações sensíveis, no caso de CPF, senhas e outras do gênero. Por isso, é preciso muita atenção quando receber e-mails que solicitem dados que os próprios bancos não costumam solicitar.


    Faketoken


    A sistemática que leva à infecção do Faketoken, é realmente muito interessante. Os cybercriminosos utilizam técnicas da engenharia social para infectar smartphones. Quando os usuários realizam uma operação bancária online, o trojan do computador envia uma solicitação através de um site malicioso para baixar um aplitcativo para Android. Este app, segundo indica o falso aviso, é indispensável para realizar transações seguras. Porém, o link na verdade leva ao Faketoken. Enquanto a ameaça móvel infecta o smartphone, os cybercriminosos então utilizam os trojans baseados em computador para ter acesso à conta bancária da vítima, e assim, o Faketoken permite colher as mTANs e transferir dinheiro da vítima para suas contas. De acordo com um relatório divulgado na época desses registros, a maioria das ameaças bancárias eram concebidas e inicialmente utilizadas na Rússia e em seguida, distribuída em outros países ao redor do mundo. Durante os três primeiros meses de 2014, a Kaspersky Lab detectou ataques envolvendo essa ameaça em 55 países, incluindo a Alemanha, Suécia, França, Itália, Reino Unido e EUA. Para minimizar o risco, os especialistas orientaram que o usuário deveria utilizar a proteção para multi-dispositivo, ou seja, uma solução de segurança dedicada tanto ao computador quanto ao smartphone Android.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/malware_news.php?id=3068