Brasil está na mira de novo Trojan Bancário, alerta estudo

ISH Tecnologia alerta para software malicioso, conhecido como Coyote, que tem como alvo instituições financeiras brasileiras

Compartilhar:

A ISH Tecnologia emite um alerta sobre um novo Trojan Bancário que tem mirado instituições financeiras na América Latina, especialmente os bancos brasileiros. O malware em questão é conhecido como Coyote e sua disseminação ocorre por meio de e-mails de phishing, sites comprometidos ou downloads maliciosos disfarçados de software legítimo.

 

A América Latina, e principalmente o Brasil, terem se tornado um alvo em potencial desse malware sofisticado tem relação com o exponencial crescimento do comércio mundial e a expansão do mercado na região. Esse fator de desenvolvimento local torna a área cada vez mais atrativa para cibercriminosos e atores de ameaça, como o Coyote.

 

O Coyote, distribuído por meio de campanhas de phishing e e-mails maliciosos, engana usuários e os força a baixar e executar arquivos infectados. Ele tem como característica principal a captura de credenciais bancárias, informações financeiras, registrar pressionamentos de teclas e interceptar dados sensíveis. Além disso, o Trojan também utiliza técnicas de evasão para evitar detecção por softwares antivírus e análises de segurança.

 

Como o Coyote faz parte de uma cadeia de softwares maliciosos sofisticados, ele possui a capacidade de se “autoatualizar”, corrigir bugs e baixar novas funcionalidades, voltadas para ações mal-intencionadas. Esse malware é capaz de executar um total de 24 comandos e funções. Dentre suas ferramentas estão inclusas: capturas de tela da atividade de um usuário, mostrar janelas de sobreposição em tela cheia, fazer alterações no registro, mover o mouse do usuário, desligar a máquina e registrar teclas.

 

Prevenção

A fim de evitar a propagação de softwares maliciosos, como o Coyote, a ISH Tecnologia elencou dicas e recomendações de segurança: Educação e treinamento de funcionários, com treinamento de conscientização e política de negação; uso de ferramentas e tecnologias de segurança, incluindo sistemas de Detecção e Resposta a Endpoints (EDR) e Autenticação multifatorial (MFA); manutenção e atualizações de software regulares, com segmentação de redes; e monitoramento e análise contínua, com análise comportamental e comunicação segura.

 

Conteúdos Relacionados

Security Report | Overview

20% das empresas sofreram ataques alimentados por IA no Brasil

Relatório revela que mais de 25% da empresas no Brasil acreditam que enfrentam mais ciberataques com IA do que sem...
Security Report | Overview

Malwares de download seguiram como ameaça prevalente em março, aponta relatório

Cibercrime amplifica os seus ataques usando o malware FakeUpdates, junto com o grupo RansomHub para realizar campanhas de roubo de...
Security Report | Overview

IA na nuvem pode ser vulnerável a falhas críticas e riscos de segurança, aponta relatório

Relatório da Tenable revela que combinações inseguras entre IA e nuvem expõem dados sensíveis a vulnerabilidades críticas, erros de configuração...
Security Report | Overview

Cibercrime explora morte do Papa para disseminar campanhas falsas

Cibercriminosos lançam diversos tipos de campanhas, começando por aquelas de desinformação em plataformas de mídia social para i atrás de...