Brasil está na mira de novo Trojan Bancário, alerta estudo

ISH Tecnologia alerta para software malicioso, conhecido como Coyote, que tem como alvo instituições financeiras brasileiras

Compartilhar:

A ISH Tecnologia emite um alerta sobre um novo Trojan Bancário que tem mirado instituições financeiras na América Latina, especialmente os bancos brasileiros. O malware em questão é conhecido como Coyote e sua disseminação ocorre por meio de e-mails de phishing, sites comprometidos ou downloads maliciosos disfarçados de software legítimo.

 

A América Latina, e principalmente o Brasil, terem se tornado um alvo em potencial desse malware sofisticado tem relação com o exponencial crescimento do comércio mundial e a expansão do mercado na região. Esse fator de desenvolvimento local torna a área cada vez mais atrativa para cibercriminosos e atores de ameaça, como o Coyote.

 

O Coyote, distribuído por meio de campanhas de phishing e e-mails maliciosos, engana usuários e os força a baixar e executar arquivos infectados. Ele tem como característica principal a captura de credenciais bancárias, informações financeiras, registrar pressionamentos de teclas e interceptar dados sensíveis. Além disso, o Trojan também utiliza técnicas de evasão para evitar detecção por softwares antivírus e análises de segurança.

 

Como o Coyote faz parte de uma cadeia de softwares maliciosos sofisticados, ele possui a capacidade de se “autoatualizar”, corrigir bugs e baixar novas funcionalidades, voltadas para ações mal-intencionadas. Esse malware é capaz de executar um total de 24 comandos e funções. Dentre suas ferramentas estão inclusas: capturas de tela da atividade de um usuário, mostrar janelas de sobreposição em tela cheia, fazer alterações no registro, mover o mouse do usuário, desligar a máquina e registrar teclas.

 

Prevenção

A fim de evitar a propagação de softwares maliciosos, como o Coyote, a ISH Tecnologia elencou dicas e recomendações de segurança: Educação e treinamento de funcionários, com treinamento de conscientização e política de negação; uso de ferramentas e tecnologias de segurança, incluindo sistemas de Detecção e Resposta a Endpoints (EDR) e Autenticação multifatorial (MFA); manutenção e atualizações de software regulares, com segmentação de redes; e monitoramento e análise contínua, com análise comportamental e comunicação segura.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

América do Sul registra maior aumento de ciberataques em 2025, alerta estudo

Conclusões são do relatório Compromise Report 2026, elaborado pela empresa de cibersegurança Lumu
Security Report | Overview

Impacto do grupo Lazarus: mais de US$ 1,7 bilhão roubados em apenas sete meses

O grupo de cibercriminosos patrocinado pelo Estado da Coreia do Norte drenou ativos de instituições que utilizavam carteiras de hardware...
Security Report | Overview

Onda de DDoS atinge Irã em meio à conflito com EUA e Israel, aponta relatório

Monitoramento da NSFOCUS revela que ofensivas cibernéticas sincronizadas a conflitos geopolíticos funcionam como vanguarda digital em embates militares
Security Report | Overview

89% das violações em genAI na saúde envolvem dados regulamentados

Relatório anual da Netskope revela que a exposição de prontuários em ferramentas de IA no setor é quase três vezes...