Novo malware bancário rouba dados pessoais no Brasil, alerta levantamento

O alerta é feito pela Cisco Talos. Estudo feito pela empresa destaca que a existência desse ataque começou a ser notada neste ano e um grande indício é de que o malware inclui gírias do Brasil para descrever alguns nomes e bancos

Compartilhar:

Um novo estudo realizado pela Cisco Talos – braço de inteligência de ameaças da Cisco ao nível global – alerta para a descoberta de um novo malware bancário, criado por cibercriminosos brasileiros. Denominado como “CarnavalHeist”, o trojan bancário é destinado aos usuários do País e consegue infectar computadores com objetivo de roubar dados pessoais e invadir contas bancárias.

 

A existência do malware começou a ser notada em fevereiro de 2024. A partir daí, a Cisco Talos passou a suspeitar que sua origem era por atores brasileiros já que muitas das táticas, técnicas e procedimentos observados no “CarnavalHeist” são comuns em outros trojans bancários nacionais, que consistem em malwares disfarçados de programas reais.

 

Outro grande indício de sua origem é que o alvo principal são os usuários do Brasil, pois o CarnavalHeist utiliza malware, incluindo gírias brasileiras para descrever alguns nomes de bancos.

 

Além disso, sua infraestrutura de comando usa exclusivamente a zona de disponibilidade Brazil South do Azure (plataforma de computação em nuvem executada pela Microsoft) para controlar as máquinas atingidas. Dessa forma, tem como alvo específico as instituições financeiras brasileiras.

 

Apesar de a movimentação mais significativa do malware ter começado em fevereiro último, existe a suspeita de que o “CarnavalHeist” esteja em desenvolvimento ativo desde novembro de 2023, com base em amostras de telemetria. Assim, houve uma expansão das atividades a partir de março de 2024.

 

Como a infecção acontece

A infecção do “CarnavalHeist” começa com um e-mail (não-solicitado) com tema financeiro falso como isca para fazer o usuário clicar em um link malicioso, que vem encurtado pelo serviço IS.GD.

 

Referências à Nota Fiscal Eletrônica

A partir do clique nesses links, o usuário é direcionado para o servidor responsável pela hospedagem da página da web falsa. A Cisco Talos observou diferentes domínios usados nessa etapa de infecção, mas todos têm referências a Nota Fiscal Eletrônica.

 

Após fazer o clique, esse comando baixa um arquivo que executa o próximo estágio da infecção e tenta esconder a execução do malware do usuário. Primeiro, o texto “visualização indisponível” é gravado em arquivo “NotaFiscal.pdf” no diretório “Downloads”.

 

O PDF é aberto para visualização para levar a pessoa a pensar que o mesmo foi baixado. Paralelamente, outro processo de instalação de programa é iniciado de forma minimizada e, assim, o componente malicioso é executado.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Ciberameaças e IA lideram preocupações dos líderes de TI para 2026, aponta pesquisa

Pesquisa mostra que maioria dos entrevistados apoia a proibição do pagamento de resgates por ransomware, mas ciberataques e automação baseada...
Security Report | Overview

Campanha da Anatel alerta sobre golpes digitais com as compras de fim de ano

Última campanha do ano do Movimento #FiqueEsperto orienta consumidores a adotar práticas seguras nas compras online
Security Report | Overview

 Gartner revela que 90% dos conselheiros não confiam no valor da Cibersegurança

Estudo reforça que ceticismo dos membros dos boards em relação ao valor da segurança cibernética é um catalisador para a...
Security Report | Overview

Pesquisa: Brasil registra alta de 14% nos ciberataques em comparativo anual

Relatório  apontou uma média global de 2.003 ciberataques semanais por organização em novembro, enquanto o Brasil disparou para 3.348; outro...