Novo cavalo de Tróia é descoberto com o objetivo de invadir bancos

O malware consegue invadir diversos dispositivos e controlar remotamente a máquina do usuário, fazendo o que quiserem no local infectado. Especialista alerta em como se prevenir de possíveis ataques

Compartilhar:

A ESET localizou um novo tipo de cavalo de Troia que está alvejando bancos latino-americanos – especialmente em países como Brasil, México e Espanha – por meio de campanhas massivas de phishing. De acordo com Luli Rosenberg, hacker ético e professor da CySource, os criminosos por trás desse malware conseguem invadir diversos dispositivos e controlar remotamente a máquina do usuário, fazendo o que quiserem no local infectado.

 

“Eles podem roubar credenciais para invadir contas de banco, acessar dados sigilosos de grandes empresas, capturar arquivos pessoais para extorsão e fazer chantagens. São muitas as possibilidades, é como se um ladrão invadisse uma casa e instalasse câmeras ocultas, grampeasse os telefones e ainda fizesse uma passagem oculta”, explica Rosenberg.

 

O especialista da CySource alerta que a mensagem de phishing recebida normalmente contém um arquivo zipado que carrega o programa  Microsoft Installer, que desencadeia o processo de infecção do computador feita por um trojan conhecido como Numando.

 

“É o único cavalo de Tróia focado em bancos da América Latina escrito na linguagem Delphi, mas com um injetor que não foi desenvolvido nessa mesma linguagem de programação. O malware ainda se aproveita de sites conhecidos como o Youtube e Pastebin (voltado para programadores) para armazenar suas configurações”, revela.

 

Prevenção

 

No caso de recebimento de anexos por e-mail, principalmente em formato ZIP, é fundamental analisar com atenção se a mensagem era esperada pelo remetente e se estava no prazo previsto. No caso de dúvidas, deve-se entrar em contato diretamente com o remetente por meio de um outro canal de comunicação, preferencialmente por telefone, para confirmar a legitimidade do envio.

 

“Também é importante conscientizar o máximo de pessoas possível para frear esse tipo de ataque a partir do conhecimento de como ocorrem as invasões. Outro ponto fundamental é a plataformas utilizada por esses hackers para implementar mecanismos de varredura ativa e proteção contra esse tipo de exploração”, lembra o professor da CySource.

Conteúdos Relacionados

Security Report | Overview

Aumento dos agentes de IA reforça demanda por Zero Trust, aponta estudo

Novo relatório Cyber Pulse, da Microsoft, alerta para riscos de Segurança com agentes de IA operando em 80% das empresas...
Security Report | Overview

72 minutos: Pesquisa mostra aceleração no crime digital

Relatório Global de 2026 revela que 25% dos ataques mais rápidos roubaram dados em 72 minutos e 87% das invasões...
Security Report | Overview

Dados e nuvem são os pilares da resiliência financeira em 2026?

Integração, governança e cloud híbrida sustentam as operações críticas do setor, conforme analisa especialista do mercado de SI
Security Report | Overview

Agronegócio sofreu quase 40 mil ciberataques em 2025, diz estudo

Levantamento da ISH Tecnologia revela pressão contínua em sistemas de campo e táticas de reconhecimento que buscam paralisar a produção