Brasil está na mira de novo Trojan Bancário, alerta estudo

ISH Tecnologia alerta para software malicioso, conhecido como Coyote, que tem como alvo instituições financeiras brasileiras

Compartilhar:

A ISH Tecnologia emite um alerta sobre um novo Trojan Bancário que tem mirado instituições financeiras na América Latina, especialmente os bancos brasileiros. O malware em questão é conhecido como Coyote e sua disseminação ocorre por meio de e-mails de phishing, sites comprometidos ou downloads maliciosos disfarçados de software legítimo.

 

A América Latina, e principalmente o Brasil, terem se tornado um alvo em potencial desse malware sofisticado tem relação com o exponencial crescimento do comércio mundial e a expansão do mercado na região. Esse fator de desenvolvimento local torna a área cada vez mais atrativa para cibercriminosos e atores de ameaça, como o Coyote.

 

O Coyote, distribuído por meio de campanhas de phishing e e-mails maliciosos, engana usuários e os força a baixar e executar arquivos infectados. Ele tem como característica principal a captura de credenciais bancárias, informações financeiras, registrar pressionamentos de teclas e interceptar dados sensíveis. Além disso, o Trojan também utiliza técnicas de evasão para evitar detecção por softwares antivírus e análises de segurança.

 

Como o Coyote faz parte de uma cadeia de softwares maliciosos sofisticados, ele possui a capacidade de se “autoatualizar”, corrigir bugs e baixar novas funcionalidades, voltadas para ações mal-intencionadas. Esse malware é capaz de executar um total de 24 comandos e funções. Dentre suas ferramentas estão inclusas: capturas de tela da atividade de um usuário, mostrar janelas de sobreposição em tela cheia, fazer alterações no registro, mover o mouse do usuário, desligar a máquina e registrar teclas.

 

Prevenção

A fim de evitar a propagação de softwares maliciosos, como o Coyote, a ISH Tecnologia elencou dicas e recomendações de segurança: Educação e treinamento de funcionários, com treinamento de conscientização e política de negação; uso de ferramentas e tecnologias de segurança, incluindo sistemas de Detecção e Resposta a Endpoints (EDR) e Autenticação multifatorial (MFA); manutenção e atualizações de software regulares, com segmentação de redes; e monitoramento e análise contínua, com análise comportamental e comunicação segura.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Ferramenta de IA possui vulnerabilidades que possibilitam roubo de dados, afirma estudo

Estudo revela falhas ocultas de IA que permitem a exfiltração de dados, a anulação da segurança e o comprometimento persistente...
Security Report | Overview

Aumento de apps espiões em celulares acende alerta para Segurança, diz pesquisa

Levantamento  mostra avanço de softwares que espionam crianças e adolescentes; especialistas explicam como identificá-los e o que fazer para removê-los
Security Report | Overview

73% dos brasileiros já caíram em phishing, afirma pesquisa

Pesquisa mostra que em apenas um ano, o Brasil registrou 553 milhões de ataques de phishing, uma média de 1,5...
Security Report | Overview

ANPD se reúne com órgão britânico para discutir proteção de menores na rede

ANPD marca encontro com agência reguladora internacional para discutir implementação do ECA Digital e reforçar medidas de proteção para crianças...