A longevidade e a evolução de alguns malware com objetivo de atacar aplicações de internet banking não é surpreendente – afinal, esta é a maneira mais rápida e fácil de tirar dinheiro das vítimas. O mercado de malware para mobile banking é tão aquecido que cresceu 400% em 2016 – dados do Nokia Threat Intelligence Report. Desse total, 81% são voltados à plataforma Android de smartphones.
As taxas de infecção de dispositivos móveis cresceram constantemente ao longo de 2016, avançando 63% em relação ao primeiro semestre do ano. O Android, com mais de 24.000 implementações diferentes, é o sistema operacional mais popular para smartphones – dados da Testarmy. Com isso, é ainda mais desafiador testar e manter seguros esses dispositivos móveis. Os consultores da Developer Android ressaltam que essa tarefa fica mais difícil quando se percebe que a maioria dos telefones Android está desatualizada, rodando versões sem correções (patches) essenciais para garantir a segurança do ambiente.
Do outro lado desta disputa encontram-se hackers profissionais e capitalizados que trabalham 24x7x365 para evoluir continuamente. O resultado é um malware como o Marcher Android Banking, um trojan (cavalo de Tróia) sempre em busca da perfeição: fugir da detecção e manter o dinheiro entrando. É isso que mostra uma pesquisa da F5 realizada em março de 2017. Os especialistas do F5 Labs examinaram centenas de arquivos de configuração do Marcher para descobrir tendências de alvos (os bancos que estão sendo mais atacados) e de novas campanhas de ataques mundiais.
Estudo mostra alvos do malware Marcher Android Banking
Analisando os mais recentes arquivos de configuração, os alvos de março do Marcher foram primariamente bancos da Europa (64%), seguidos por Austrália (15%) e América Latina (12%). Em todos os casos, os hackers desenvolveram diversas versões do Marcher Android Banking sob medida para a interface e o ambiente de internet banking de grandes bancos.
O F5 Labs detectou 172 domínios alvos em março de 2017. Conforme esperado, a maioria (93%) era composta por bancos. Uma parte menor, mas interessante, dos alvos era composta por provedores de serviços de e-mail como Yahoo e Gmail, apps de redes sociais e serviços de mensagens como Facebook, Viber e WhatsApp.
O levantamento mostrou que alguns bancos são alvos preferenciais dos hackers que desenvolvem novas e inteligentes versões do Marcher Android Banking. No link https://f5.com/labs/articles/threat-intelligence/malware/marcher-gets-close-to-users-by-targeting-mobile-banking-android-apps-social-media-and-email-26004 estão disponíveis o estudo e a lista dos bancos globais e locais mais atacados pelo Marcher Android Banking.
Phishing e engenharia social
A meta dos criminosos digitais é atacar o elo mais fraco dos sistemas bancários: os correntistas. Os atacantes sabem que usar técnicas de engenharia social e phishing é algo que pode funcionar com pessoas comuns usuárias da Internet. Hoje boa parte da população bancarizada é usuária dos canais virtuais dos bancos, em especial, o internet banking.
Essa realidade facilita o trabalho dos hackers, que usam diversos recursos para convencer o usuário/correntista a fazer o download de um app falso (malicioso) ou, então, entregar suas credenciais de acesso. Faz parte da estratégia dos criminosos explorar, também, os serviços e apps que os correntistas mais usam em suas vidas privadas – é o caso de e-mail, redes sociais, serviços de mensagens e grandes portais consumer como eBay, entre outros.
O estudo realizado pela F5 mostra que CISOs e também usuários devem estar alerta em relação à séria ameaça das campanhas de malware para Android. Essas campanhas continuam a evoluir, aprimorando seus modos de enganar usuários e fugir de detecção. À medida que o footprint de apps e dispositivos móveis cresce no mundo todo, isso impõe uma ameaça sempre crescente às instituições financeiras. A disseminação de smartphones como a plataforma preferencial de acesso ao internet banking torna esse quadro ainda mais desafiador.