Brasil está na mira de novo Trojan Bancário, alerta estudo

ISH Tecnologia alerta para software malicioso, conhecido como Coyote, que tem como alvo instituições financeiras brasileiras

Compartilhar:

A ISH Tecnologia emite um alerta sobre um novo Trojan Bancário que tem mirado instituições financeiras na América Latina, especialmente os bancos brasileiros. O malware em questão é conhecido como Coyote e sua disseminação ocorre por meio de e-mails de phishing, sites comprometidos ou downloads maliciosos disfarçados de software legítimo.

 

A América Latina, e principalmente o Brasil, terem se tornado um alvo em potencial desse malware sofisticado tem relação com o exponencial crescimento do comércio mundial e a expansão do mercado na região. Esse fator de desenvolvimento local torna a área cada vez mais atrativa para cibercriminosos e atores de ameaça, como o Coyote.

 

O Coyote, distribuído por meio de campanhas de phishing e e-mails maliciosos, engana usuários e os força a baixar e executar arquivos infectados. Ele tem como característica principal a captura de credenciais bancárias, informações financeiras, registrar pressionamentos de teclas e interceptar dados sensíveis. Além disso, o Trojan também utiliza técnicas de evasão para evitar detecção por softwares antivírus e análises de segurança.

 

Como o Coyote faz parte de uma cadeia de softwares maliciosos sofisticados, ele possui a capacidade de se “autoatualizar”, corrigir bugs e baixar novas funcionalidades, voltadas para ações mal-intencionadas. Esse malware é capaz de executar um total de 24 comandos e funções. Dentre suas ferramentas estão inclusas: capturas de tela da atividade de um usuário, mostrar janelas de sobreposição em tela cheia, fazer alterações no registro, mover o mouse do usuário, desligar a máquina e registrar teclas.

 

Prevenção

A fim de evitar a propagação de softwares maliciosos, como o Coyote, a ISH Tecnologia elencou dicas e recomendações de segurança: Educação e treinamento de funcionários, com treinamento de conscientização e política de negação; uso de ferramentas e tecnologias de segurança, incluindo sistemas de Detecção e Resposta a Endpoints (EDR) e Autenticação multifatorial (MFA); manutenção e atualizações de software regulares, com segmentação de redes; e monitoramento e análise contínua, com análise comportamental e comunicação segura.

 

Conteúdos Relacionados

Security Report | Overview

AI Act: Quais novos padrões globais podem ser definidos com a lei europeia?

Lei de IA da União Europeia sinaliza tendência regulatória que pode impactar o Brasil e outros países
Security Report | Overview

Identidade comprometida responde por 90% do acesso inicial à infraestrutura crítica

Relatório da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) reforça fragilidade da gestão e da segurança em...
Security Report | Overview

Aurora Coop otimiza cibersegurança em 30% com projeto de resposta a incidentes

Empresa colhe os frutos da adoção bem-sucedida de tecnologia da CrowdStrike, que aprimorou a visibilidade do ambiente e o tempo...
Security Report | Overview

Gartner: 75% das empresas vão priorizar backup de aplicativos SaaS até 2028

Risco de interrupções de TI destaca a necessidade de cópia e de sistemas contínuos de recuperação de dados críticos empresariai