blank

blank

Especialistas descobriram mais uma família de trojans bancários móveis: a TwMobo. Além disso, confirmaram três tendências importantes: crescimento do interesse dos cibercriminosos nas fraudes via celular, internacionalização das ameaças móveis brasileiras para a América Latina, Europa e EUA, e a preferência pelos RATs (Remote Access Trojan) – malware que permite burlar os mecanismos de dupla autenticação — que usam a digital, reconhecimento facial ou tokens digitais no celular.

O aumento das transações bancárias e no e-commerce, motivado pelas regras de isolamento social, resultou em preocupação com o crescimento das fraudes online – acelerando a adoção de tecnologias de dupla autenticação. Como consequência, o cibercrime encontrou nos RATs móveis uma forma de burlar esta proteção. Isso significa que um cibercriminoso poderá ter também os códigos de dupla autenticação enviados por SMS, e-mail ou gerados em apps. Outro benefício (para o hacker) é a fraude ser realizada no celular da vítima – tornando sua identificação pela instituição (financeira ou varejo) muito difícil.

“Este tipo de fraude é chamado de ‘golpe da mão fantasma’, pois parece que o celular tem vida própria — os apps abrem sozinhos, mas na realidade o cibercriminoso está operando remotamente. O esquema é tão efetivo que, das três famílias de RAT móvel brasileiras, duas já se expandiram pela América Latina, Europa e Estados Unidos, usando operadores locais para sacar o dinheiro. Estes grupos seguem o modelo de Malware-As-a-Servicedo cibercrime do leste europeu – o que permitiu a expansão rápida”, afirma Fabio Assolini, nosso analista sênior de segurança na América Latina.

O especialista ainda destaca que o novo RAT móvel traz características interessantes. Além do interesse nos apps de bancos, ainda rouba senhas salvas no navegador e das redes sociais. Até agora, foram identificadas cinco instituições bancárias alvos do TwMobo: quatro bancos brasileiros e uma organização internacional. “Para disseminar este malware, os cibercriminosos invadem sites com muita audiência e inserem um script malicioso. Quando um internauta acessa este site infectado, verá uma notificação dizendo que o dispositivo está infectado e pedindo para executar uma limpeza. Claro que ao aceitar isso, a vítima permite a instalação do RAT – uma vez instalado, o app fica oculto e não é possível realizar a desinstalação manualmente”, detalha Assolini.

Antes desta ameaça, a Kaspersky já havia anunciado a descoberta dos RATs BRata e Ghimob. O mais antigo é o BRata, anunciado em 2019, mas o grupo atuava apenas no Brasil. “Hoje está ativo também nos EUA e na Europa. Ele continua se disfarçando de apps falsos em lojas oficiais. Recentemente, identificamos um desses apps com mais de 40 mil instalações. Outra novidade é que recentemente foram adicionados seis comandos no código, tornando-o preparado para realizar fraudes em bancos que atuam no México.”

Sobre o Ghimob, nosso analista reforça o interesse crescente dos trojans brasileiros na Europa. Após o Brasil (com 113 apps registrados no código do malware), aparecem a Alemanha com 5 instituições, Portugal (3), Peru (2) e Paraguai (2). “A principal novidade do Ghimob é a técnica utilizada para burlar a autenticação biométrica. Os criminosos ligam para as vítimas se passando pelo suporte técnico do banco e pedem para confirmar a identidade dela por meio de uma chamada de vídeo. Neste momento, gravam a ligação para usar o vídeo na autenticação bancária”, explica.

Por fim, Assolini alerta que a melhor proteção contra estas novas ameaças é a prevenção, pois, uma vez infectada, a vítima só conseguirá eliminar os RATs usando uma solução de segurança no celular. “O TwMobo fica oculto após a instalação. Como os criminosos tem controle do dispositivo e permissões de administradores, podem simplesmente ocultar o ícone em seu primeiro acesso remoto. Assim, a melhor proteção é tomar cuidado com as mensagens falsas (phishing), notificações que pedem a instalação de algum programa no celular e ter uma solução de segurança no dispositivo.”

Fonte: Kaspersky

Marcelo Barros
Graduado em Sistemas de Informação pela Universidade Estácio de Sá (2009). Pós-graduado em Administração de Banco de Dados (UNESA), pós-graduado em Gestão da Tecnologia da Informação e Comunicação (UCAM) e MBA em Gestão de Projetos e Processos (UCAM). Atualmente sou o editor-chefe do Defesa em Foco, revista eletrônica especializado em Defesa e Segurança. Em parceria com o guerreiro cibernético Richard Guedes, administramos o portal DCiber.org (www.dciber.org), especializado em Defesa Cibernética, com parceria estratégica com o Instituto CTEM+ (www.ctemmais.org). Participo também como pesquisador voluntário no Laboratório de Simulações e Cenários (LSC) da Escola de Guerra Naval (EGN) nos subgrupos de Cibersegurança, Internet das Coisas e Inteligência Artificial. Atuo também como responsável da parte da tecnologia da informação do Projeto Radar (www.projetoradar.com.br), do Grupo Economia do Mar (www.grupoeconomiadomar.com.br) e da Editora Alpheratz (www.alpheratz.com.br).