Análise: Novo trojan bancário para Android reforça alerta sobre segurança mobile

Segundo a pesquisa, diferente das ameaças mais antigas, esse trojan utiliza permissões de acessibilidade para capturar informações sensíveis, explorando a confiança do usuário no ambiente mobile.

Compartilhar:

A equipe de Inteligência de Ameaças da ISH Tecnologia identificou a circulação de um novo Cavalo de Tróia bancário, conhecido como BankBot-YNRK, que está comprometendo dispositivos Android em todo o país. O malware se infiltra em celulares por meio de aplicativos falsos e sites maliciosos, tendo como principal objetivo roubar credenciais financeiras, dados pessoais e acessos corporativos. Diferente das ameaças mais antigas, esse trojan utiliza permissões de acessibilidade para capturar informações sensíveis, explorando a confiança do usuário no ambiente mobile. Ao se passar por aplicativos legítimos de bancos ou carteiras digitais, o código malicioso ganha controle sobre o dispositivo e permite o acesso remoto por criminosos.

Segundo Hugo Santos, Diretor de Inteligência de Ameaçasda ISH Tecnologia, o cenário atual revela um avanço significativo na engenharia social aplicada a dispositivos móveis. “Hoje, o celular concentra senhas, tokens e acessos a plataformas críticas. A fronteira entre o uso pessoal e o corporativo praticamente desapareceu e é justamente nesse ponto que o risco cresce”, explica o executivo.

O estudo aponta que a popularização de políticas como Bring Your Own Device (BYOD) e o aumento do trabalho híbrido ampliaram a superfície de ataque das empresas. Dispositivos pessoais conectados à rede corporativa podem se tornar vetores para invasões, expondo dados estratégicos e comprometendo a integridade dos sistemas internos.

 

“A segurança mobile precisa ser tratada como parte da estratégia de defesa cibernética das organizações. É essencial investir em controles de acesso contextuais, autenticação multifator, segmentação de dados e em programas de conscientização contínua dos colaboradores”, reforça Santos.

Além disso, a organização reforça a integração entre políticas de segurança e comportamento do usuário é o caminho mais eficaz para mitigar riscos. Muitas vezes, o problema não está na falta de tecnologia, mas na exposição comportamental — como conceder permissões sem leitura ou instalar aplicativos de fontes duvidosas.

Conteúdos Relacionados

Security Report | Overview

Nova brecha no ChatGPT permite roubo silencioso de dados sensíveis, aponta estudo

Pesquisadores da Check Point Software revelam vulnerabilidade inédita que permitia a exfiltração silenciosa de dados sensíveis em sessões do ChatGPT,...
Security Report | Overview

Campanha de ransomware via arquivos SVG força salto de ataques na América Latina

Dados do Threat Lab mostram predominância de malwares conhecidos e avanço de técnicas sofisticadas entre 16 e 23 de março...
Security Report | Overview

CERT.br lança Cartilha de Segurança para prevenir golpes online

Publicações detalham como a engenharia social é usada para ludibriar a população e ensinam a proteger contas e transações financeiras
Security Report | Overview

Industrialização do Cibercrime amplia impactos e danos, diz relatório

Adversários cibernéticos adotam modelos operacionais semelhantes aos de empresas para atingir todos os setores, exigindo melhoria na coordenação, visibilidade e...