Novo trojan bancário usa Imposto de Renda falso em ações de phishing

ISH Tecnologia traz detalhes da operação do malware conhecido como “Astaroth”, que prioriza alvos no Brasil

Compartilhar:

A ISH Tecnologia revela que o novo malware conhecido como Astaroth utiliza irregularidades falsas no Imposto de Renda para atingir alvos no Brasil. De acordo com a companhia, o trojan bancário, também conhecido como Guildma, utiliza técnicas avançadas de spear phishing somadas ao uso do JavaScript para contornar proteções de segurança, invadir sistemas e roubar dados confidenciais. O relatório da empresa afirma ainda que os principais alvos estão nos setores de manufatura, varejo, agências governamentais e assistência médica.

 

As operações de spear-phishing são semelhantes aos golpes de phishing, mas são mais diretas e atacam um número maior de pessoas. Em geral, os cibercriminosos utilizam técnicas de engenharia social ou e-mails enganosos para chegar até as vítimas. No caso dos ataques do Astaroth, os golpistas disfarçam documentos falsos, na maioria das vezes relacionados ao Imposto de Renda, e anexam neles arquivos ZIP contaminados.

 

O objetivo principal de um trojan como esse é roubar credenciais de login e outras informações confidenciais, que podem ser usadas para assumir o controle da conta da vítima em serviços bancários, roubando dinheiro e potencialmente realizando uma série de outros golpes, como roubo de identidade.

 

Método de operação

A cadeia de infecção do malware começa com a entrega do anexo malicioso e sua execução. Essa técnica se aproveita da importância de documentos oficiais e do senso de urgência necessário para corrigir as irregularidades, como no exemplo acima, que induz ao fato de que a vítima pode ter seu CPF suspenso e receber uma série de multas.

Esses fatores buscam levar o destinatário a baixar um anexo ZIP malicioso, que, quando executado, roda comandos JavaScript embutidos, capazes de realizar decodificações e auxiliar na propagação do software mal-intencionado. Para enganar os usuários e fazer com que eles baixem o arquivo nocivo, os cibercriminosos também utilizam várias extensões e formatos de arquivo aparentemente inofensivos, como .pdf, .jpg, .png, .gif, .mov e .mp4.

 

Prevenção

Mantenha seu software atualizado: Certifique-se de que todos os seus programas, especialmente o sistema operacional e o antivírus, estejam sempre atualizados para corrigir vulnerabilidades;

 

Use um antivírus confiável: Utilize uma solução de segurança robusta e mantenha-a ativa e atualizada;

 

Cuidado com e-mails suspeitos: Evite clicar em links ou baixar anexos de e-mails de remetentes desconhecidos e suspeitos.

 

Backup regular de dados: Realize backups regulares de seus dados importantes. Em caso de infecção, você pode restaurar seus arquivos.

 

Conteúdos Relacionados

Security Report | Overview

Cibercrime reforça uso de phishing por QR code para comprometer credenciais, alerta estudo

Ataques de phishing com QR Codes se tornam mais sofisticados ao usar páginas falsas personalizadas, aponta estudo. Os meios de...
Security Report | Overview

97% da empresas brasileiras veem retornos positivos em investimento na privacidade

Devido a esse foco maior na privacidade, as organizações nacionais têm voltado seus esforços e recursos para transformar a governança...
Security Report | Overview

ANPD reúne autoridades de data protection para discutir cooperação global

Encontro contou com representantes de países da América Latina, Europa e África com vistas a reforçar a importância da cooperação...
Security Report | Overview

22% dos anexos maliciosos em phishing possuem formato PDF

Considerando que mais de 87% das organizações no mundo usam PDFs como um padrão para comunicação corporativa, diversos agentes cibercriminosos...