Novo trojan bancário usa Imposto de Renda falso em ações de phishing

ISH Tecnologia traz detalhes da operação do malware conhecido como “Astaroth”, que prioriza alvos no Brasil

Compartilhar:

A ISH Tecnologia revela que o novo malware conhecido como Astaroth utiliza irregularidades falsas no Imposto de Renda para atingir alvos no Brasil. De acordo com a companhia, o trojan bancário, também conhecido como Guildma, utiliza técnicas avançadas de spear phishing somadas ao uso do JavaScript para contornar proteções de segurança, invadir sistemas e roubar dados confidenciais. O relatório da empresa afirma ainda que os principais alvos estão nos setores de manufatura, varejo, agências governamentais e assistência médica.

 

As operações de spear-phishing são semelhantes aos golpes de phishing, mas são mais diretas e atacam um número maior de pessoas. Em geral, os cibercriminosos utilizam técnicas de engenharia social ou e-mails enganosos para chegar até as vítimas. No caso dos ataques do Astaroth, os golpistas disfarçam documentos falsos, na maioria das vezes relacionados ao Imposto de Renda, e anexam neles arquivos ZIP contaminados.

 

O objetivo principal de um trojan como esse é roubar credenciais de login e outras informações confidenciais, que podem ser usadas para assumir o controle da conta da vítima em serviços bancários, roubando dinheiro e potencialmente realizando uma série de outros golpes, como roubo de identidade.

 

Método de operação

A cadeia de infecção do malware começa com a entrega do anexo malicioso e sua execução. Essa técnica se aproveita da importância de documentos oficiais e do senso de urgência necessário para corrigir as irregularidades, como no exemplo acima, que induz ao fato de que a vítima pode ter seu CPF suspenso e receber uma série de multas.

Esses fatores buscam levar o destinatário a baixar um anexo ZIP malicioso, que, quando executado, roda comandos JavaScript embutidos, capazes de realizar decodificações e auxiliar na propagação do software mal-intencionado. Para enganar os usuários e fazer com que eles baixem o arquivo nocivo, os cibercriminosos também utilizam várias extensões e formatos de arquivo aparentemente inofensivos, como .pdf, .jpg, .png, .gif, .mov e .mp4.

 

Prevenção

Mantenha seu software atualizado: Certifique-se de que todos os seus programas, especialmente o sistema operacional e o antivírus, estejam sempre atualizados para corrigir vulnerabilidades;

 

Use um antivírus confiável: Utilize uma solução de segurança robusta e mantenha-a ativa e atualizada;

 

Cuidado com e-mails suspeitos: Evite clicar em links ou baixar anexos de e-mails de remetentes desconhecidos e suspeitos.

 

Backup regular de dados: Realize backups regulares de seus dados importantes. Em caso de infecção, você pode restaurar seus arquivos.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Carnaval impulsiona nova onda de fraudes com Pix, deepfakes e engenharia social, alerta consultoria

Redbelt Security aponta crescimento de golpes com inteligência artificial e manipulação comportamental e defende que a principal vulnerabilidade da festa...
Security Report | Overview

Falta cultura de segurança quando o assunto é IA generativa?

Pesquisa da Cyberhaven mostra que 34,8% dos dados inseridos por funcionários em ferramentas de IA já são sensíveis e que...
Security Report | Overview

IA impulsiona recorde de ciberataques globais, indica estudo

Relatório de Cibersegurança 2026 da Check Point Software destaca o recorde global de ataques em 2025 e a IA tornando-se...
Security Report | Overview

Adequação dos requisitos de SI no Bacen: O que esperar para o futuro?

Banco Central e CMN atualizam política de segurança e critérios de tecnologia para o Sistema Financeiro Nacional; medidas já estão...