Novo cavalo de Tróia é descoberto com o objetivo de invadir bancos

O malware consegue invadir diversos dispositivos e controlar remotamente a máquina do usuário, fazendo o que quiserem no local infectado. Especialista alerta em como se prevenir de possíveis ataques

Compartilhar:

A ESET localizou um novo tipo de cavalo de Troia que está alvejando bancos latino-americanos – especialmente em países como Brasil, México e Espanha – por meio de campanhas massivas de phishing. De acordo com Luli Rosenberg, hacker ético e professor da CySource, os criminosos por trás desse malware conseguem invadir diversos dispositivos e controlar remotamente a máquina do usuário, fazendo o que quiserem no local infectado.

 

“Eles podem roubar credenciais para invadir contas de banco, acessar dados sigilosos de grandes empresas, capturar arquivos pessoais para extorsão e fazer chantagens. São muitas as possibilidades, é como se um ladrão invadisse uma casa e instalasse câmeras ocultas, grampeasse os telefones e ainda fizesse uma passagem oculta”, explica Rosenberg.

 

O especialista da CySource alerta que a mensagem de phishing recebida normalmente contém um arquivo zipado que carrega o programa  Microsoft Installer, que desencadeia o processo de infecção do computador feita por um trojan conhecido como Numando.

 

“É o único cavalo de Tróia focado em bancos da América Latina escrito na linguagem Delphi, mas com um injetor que não foi desenvolvido nessa mesma linguagem de programação. O malware ainda se aproveita de sites conhecidos como o Youtube e Pastebin (voltado para programadores) para armazenar suas configurações”, revela.

 

Prevenção

 

No caso de recebimento de anexos por e-mail, principalmente em formato ZIP, é fundamental analisar com atenção se a mensagem era esperada pelo remetente e se estava no prazo previsto. No caso de dúvidas, deve-se entrar em contato diretamente com o remetente por meio de um outro canal de comunicação, preferencialmente por telefone, para confirmar a legitimidade do envio.

 

“Também é importante conscientizar o máximo de pessoas possível para frear esse tipo de ataque a partir do conhecimento de como ocorrem as invasões. Outro ponto fundamental é a plataformas utilizada por esses hackers para implementar mecanismos de varredura ativa e proteção contra esse tipo de exploração”, lembra o professor da CySource.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Tendências da RSA Conference 2026 para os CISOs no Brasil

IA, identidades não humanas, criptografia pós-quântica, papel do CISO e cultura atrelada à gestão de risco são os destaques para...
Security Report | Overview

Grandes eventos no Brasil: detectados quase 800 domínios falsos de ingressos

Levantamento identifica centenas de sites registrados nos últimos meses para imitar grandes plataformas de vendas, mais de 200 páginas já...
Security Report | Overview

Computação Quântica: avanço tecnológico ameaça criptografia atual

Avanço da tecnologia acelera o "Q-Day" e expõe dados estratégicos à tática de armazenamento para decifração futura
Security Report | Overview

33% dos usuários ainda interagem com mensagens maliciosas, aponta estudo

Falta de cultura de Segurança e treinamentos isolados explicam por que o phishing ainda é porta de entrada importante para...