Novo trojan bancário usa Imposto de Renda falso em ações de phishing

ISH Tecnologia traz detalhes da operação do malware conhecido como “Astaroth”, que prioriza alvos no Brasil

Compartilhar:

A ISH Tecnologia revela que o novo malware conhecido como Astaroth utiliza irregularidades falsas no Imposto de Renda para atingir alvos no Brasil. De acordo com a companhia, o trojan bancário, também conhecido como Guildma, utiliza técnicas avançadas de spear phishing somadas ao uso do JavaScript para contornar proteções de segurança, invadir sistemas e roubar dados confidenciais. O relatório da empresa afirma ainda que os principais alvos estão nos setores de manufatura, varejo, agências governamentais e assistência médica.

 

As operações de spear-phishing são semelhantes aos golpes de phishing, mas são mais diretas e atacam um número maior de pessoas. Em geral, os cibercriminosos utilizam técnicas de engenharia social ou e-mails enganosos para chegar até as vítimas. No caso dos ataques do Astaroth, os golpistas disfarçam documentos falsos, na maioria das vezes relacionados ao Imposto de Renda, e anexam neles arquivos ZIP contaminados.

 

O objetivo principal de um trojan como esse é roubar credenciais de login e outras informações confidenciais, que podem ser usadas para assumir o controle da conta da vítima em serviços bancários, roubando dinheiro e potencialmente realizando uma série de outros golpes, como roubo de identidade.

 

Método de operação

A cadeia de infecção do malware começa com a entrega do anexo malicioso e sua execução. Essa técnica se aproveita da importância de documentos oficiais e do senso de urgência necessário para corrigir as irregularidades, como no exemplo acima, que induz ao fato de que a vítima pode ter seu CPF suspenso e receber uma série de multas.

Esses fatores buscam levar o destinatário a baixar um anexo ZIP malicioso, que, quando executado, roda comandos JavaScript embutidos, capazes de realizar decodificações e auxiliar na propagação do software mal-intencionado. Para enganar os usuários e fazer com que eles baixem o arquivo nocivo, os cibercriminosos também utilizam várias extensões e formatos de arquivo aparentemente inofensivos, como .pdf, .jpg, .png, .gif, .mov e .mp4.

 

Prevenção

Mantenha seu software atualizado: Certifique-se de que todos os seus programas, especialmente o sistema operacional e o antivírus, estejam sempre atualizados para corrigir vulnerabilidades;

 

Use um antivírus confiável: Utilize uma solução de segurança robusta e mantenha-a ativa e atualizada;

 

Cuidado com e-mails suspeitos: Evite clicar em links ou baixar anexos de e-mails de remetentes desconhecidos e suspeitos.

 

Backup regular de dados: Realize backups regulares de seus dados importantes. Em caso de infecção, você pode restaurar seus arquivos.

 

Conteúdos Relacionados

Security Report | Overview

Pesquisa aponta que empresas priorizarão em Segurança, transformação de processos críticos e eficiência operacional em 2026

O estudo mostra que a maior parte das companhias (60%) projeta crescimento no orçamento de TI, sendo que 37% esperam...
Security Report | Overview

53% dos consumidores já confundiram mensagens legítimas com golpes

Estudo alerta para pico de fraudes e reforça importância das comunicações corporativas verificadas durante a temporada de festas
Security Report | Overview

Análise: Novo trojan bancário para Android reforça alerta sobre segurança mobile

Segundo a pesquisa, diferente das ameaças mais antigas, esse trojan utiliza permissões de acessibilidade para capturar informações sensíveis, explorando a...
Security Report | Overview

Setor de manufatura amadurece o uso de IA e reduz riscos, aponta pesquisa

Pesquisa revela que o setor manufatureiro está reduzindo a dependência de ferramentas de IA não autorizadas, com crescimento expressivo no...