Roubo de credenciais bancárias segue em alta no Brasil

Views: 148
0 0
Read Time:6 Minute, 25 Second

Estudo revela que o trojan bancário Remcos, distribuído por meio de documentos maliciosos do MS Office anexados a e-mails de spam, aparece em segundo lugar na lista dos mais ativos no país

O cavalo de Troia (trojan) Remcos voltou à lista global dos Top 10 malwares em fevereiro pela primeira vez desde dezembro do ano passado, ocupando a oitava posição, depois que foi relatado seu uso por hackers para atingir entidades governamentais da Ucrânia por meio de ataques de phishing. No Brasil, ele aparece em segundo lugar na lista com impacto de 7,32%.

No ranking global, o trojan Emotet e o infostealer Formbook subiram de posição, ficando em segundo e terceiro lugar, respectivamente, de acordo com dados do Índice Global de Ameaças da Check Point Research (CPR), divisão de inteligência de ameaças da Check Point Software, referente ao mês de fevereiro.

Apesar de os pesquisadores identificarem uma redução de 44% no número médio de ataques semanais por organização ucraniana entre outubro de 2022 e fevereiro de 2023, a Ucrânia continua sendo um alvo popular para cibercriminosos após a invasão russa. Na campanha mais recente, os atacantes se fizeram passar pela Ukrtelecom JSC, companhia telefônica ucraniana, em uma distribuição de e-mail em massa, usando um anexo malicioso no formato RAR para espalhar o Remcos. 

Depois de instalado, o malware abre uma backdoor no sistema comprometido, permitindo acesso total ao usuário remoto para atividades como exfiltração de dados e execução de comandos. Acredita-se que os ataques em andamento estejam ligados a operações de ciberespionagem devido aos padrões de comportamento e capacidades ofensivas dos incidentes.

“Embora tenha havido uma diminuição no número de ataques politicamente motivados na Ucrânia, eles continuam sendo um campo de batalha para os cibercriminosos. O hacktivismo normalmente tem estado no topo da agenda dos atacantes desde o início da guerra russo-ucraniana e a maioria favorece métodos de ataque disruptivo, como DDoS, para obter mais publicidade”, explica Maya Horowitz, vice-presidente de pesquisa da Check Point Software Technologies.

No Brasil, o trojan Remcos ocupou o segundo lugar na lista nacional de ameaças em fevereiro com impacto de 7,32%. Contudo, o malware Qbot, um cavalo de Troia sofisticado que rouba credenciais bancárias e digitação de teclado, prosseguiu na liderança da lista nacional pelo terceiro mês consecutivo, mantendo alto impacto nas organizações no Brasil com índices de 16,58% em dezembro de 2022, 16,44% em janeiro de 2023 e 19,84% em fevereiro. Estes índices do Qbot foram de praticamente o dobro em relação aos respectivos globais. No que se refere aos setores, governo/militar assumiu a primeira colocação como o setor mais atacado no Brasil em fevereiro.

Principais famílias de malware

* As setas referem-se à mudança na classificação em comparação com o mês anterior.

Em fevereiro passado, o Qbot foi o malware mais difundidos no mês com um impacto de mais de 7% das organizações em todo o mundo, seguido pelo Formbook com 5% e Emotet com 4%.

 Qbot — Qbot AKA Qakbot é um cavalo de Troia bancário que apareceu pela primeira vez em 2008, projetado para roubar as credenciais bancárias e as teclas digitadas do usuário. Geralmente é distribuído por e-mails de spam e emprega várias técnicas antiVM, antidepuração e antisandbox para dificultar a análise e evitar a detecção.

 Formbook — É um infoStealer direcionado ao sistema operacional Windows e foi detectado pela primeira vez em 2016. É comercializado como malware-as-a-service (MaaS) em fóruns de hackers por suas fortes técnicas de evasão e preço relativamente baixo. O FormBook coleta credenciais de vários navegadores da web, captura telas, monitora e registra digitações de teclas e pode baixar e executar arquivos de acordo com as ordens de seu servidor C&C (comando & controle).

 Emotet — É um trojan avançado, auto propagável e modular. O Emotet era anteriormente um trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.

Principais setores atacados no mundo e no Brasil

Quanto aos setores, em fevereiro, educação/pesquisa firmou-se na liderança da lista como o setor mais atacado globalmente, seguido por governo/militar e saúde. Esses são os mesmos setores que ocupam as mesmas posições na lista global da Check Point Software desde o mês de agosto de 2022.

No Brasil, os três setores no ranking nacional mais visados em fevereiro passado foram, pela ordem, governo/militar, saúde e utilities

Principais vulnerabilidades exploradas

Em fevereiro, a equipe da CPR também revelou que a “Web Servers Malicious URL Directory Traversal” foi a vulnerabilidade mais explorada, impactando 47% das organizações no mundo, seguida pela “Web Server Exposed Git Repository Information Disclosure”, ocupando o segundo lugar com impacto global de 46% das organizações. A “Apache Log4j Remote Code Execution” ocupou o terceiro lugar das vulnerabilidades com um impacto global de 45%.

↑Web Servers Malicious URL Directory Traversal — Existe uma vulnerabilidade de passagem de diretório em diferentes servidores da web. A vulnerabilidade ocorre devido a um erro de validação de entrada em um servidor da Web que não limpa adequadamente o URI (Uniform Resource Identifier, ou identificador uniforme de recursos) para os padrões de travessia de diretório. A exploração bem-sucedida permite que atacantes remotos não autenticados divulguem ou acessem arquivos arbitrários no servidor vulnerável.

↓ Web Server Exposed Git Repository Information Disclosure  — A vulnerabilidade de divulgação de informações foi relatada no repositório GitHub. A exploração bem-sucedida desta vulnerabilidade pode permitir a divulgação não intencional de informações da conta.

↑ Apache Log4j Remote Code Execution (CVE-2021-44228) — Existe uma vulnerabilidade de execução remota de código no Apache Log4j. A exploração bem-sucedida dessa vulnerabilidade pode permitir que um invasor remoto execute código arbitrário no sistema afetado.

Principais malwares móveis

Em fevereiro, o Anubis permaneceu em primeiro lugar como o malware móvel mais difundido, seguido por Hiddad e AhMyth; ranking global igual ao mês de janeiro.

1. Anubis é um cavalo de Troia bancário projetado para smartphones Android. Desde que foi detectado inicialmente, ele ganhou funções adicionais, incluindo as funcionalidades de trojan de acesso remoto (RAT), keylogger, recursos de gravação de áudio e vários recursos de ransomware. Foi detectado em centenas de aplicativos diferentes disponíveis na Google Store.

2. Hiddad é um malware Android que reembala aplicativos legítimos e os libera em uma loja de terceiros. Sua principal função é exibir anúncios, mas também pode obter acesso aos principais detalhes de segurança incorporados ao sistema operacional.

3. AhMyth é um trojan de acesso remoto (RAT) descoberto em 2017. Ele é distribuído por meio de aplicativos Android que podem ser encontrados em lojas de aplicativos e vários sites. Quando um usuário instala um desses aplicativos infectados, o malware pode coletar informações confidenciais do dispositivo e executar ações como keylogging, captura de tela, envio de mensagens SMS e ativação da câmera, que geralmente é usada para roubar informações confidenciais.

Os principais malwares de fevereiro no Brasil

Em fevereiro, o índice de ameaças do Brasil teve como principal malware o Qbot com impacto de 19,84%, pelo terceiro mês consecutivo um índice que foi mais que o dobro do impacto global (7,18%). O Remcos, um trojan de acesso remoto (RAT) que se distribui por meio de documentos maliciosos do MS Office anexados a e-mails de spam, aparece em segundo lugar na lista do Brasil com impacto de 7,32%; e o AgentTesla ficou em terceiro com 6,07% de impacto.


Fonte: Check Point Software

FONTE: CISO ADVISOR

POSTS RELACIONADOS