Cabeçalho do site

Barra de acessos extras do site

Barra de acessos extras do site

English Português Español

Área de acessos a todo o site

Página de apresentação de um artigo

Banner do artigo

Conteúdo do artigo

Brasil lidera propagação de trojans bancários

Informações do artigo

  • 26

Estudo da Eset identificou que a proliferação de ameaças no País acontece, principalmente, por meio de engenharia social

De acordo com um levantamento da Eset, o Brasil manteve a posição de liderança global na propagação de trojans bancários. Segundo a fornecedora de ferramentas de segurança, entre maio e junho de 2016, essa foi uma das dez principais ameaças vista no país.

A companhia destaca o avanço do TrojanDownloader.Banload, cujo intuito é enganar as soluções de proteção nos computadores das vítimas e realizar o download de outros códigos maliciosos voltados a roubar informações financeiras.

O estudo identificou que a proliferação de trojans no Brasil acontece, principalmente, por meio de engenharia social, que pressupõe enganar a vítima para que a mesma permita a instalação do malware em seu computador, por meio de cliques em links maliciosos, acesso a sites falsos, compartilhamento de informações pessoais, entre outros.

A forma mais comum que os cibercriminosos utilizam para a distribuição desses códigos maliciosos é por meio de campanhas de phishing, nas quais as mensagens com anexos ou links maliciosos são enviados para uma grande quantidade de e-mails e tentam induzir os destinatários a abri-los.

O levantamento da Eset revelou ainda que os ataques utilizaram em grande parte malwares da família Java/TrojanDownloader.Banload. Estes ficaram em primeiro lugar no ranking das famílias de trojans bancários mais detectadas no Brasil, identificados em 93% dos casos, e em terceiro lugar entre todas as famílias de malware existentes no mundo.

Durante o período pesquisado, foram observados ciclos de infecções que variavam de acordo com as campanhas. Em uma das amostras analisadas foi identificado o Java/TrojanDownloader.Banload.BD, que consiste em um executável JAR que se instala no autorun do Windows e escreve scripts VB no disco, executado para realizar o download do payload final.

Apesar dos meta dados de arquivos serem passíveis de adulterações, a amostra possui uma data de criação (06 de junho) que se ajusta ao início de mais um ciclo da campanha de phishing. Essa amostra foi detectada em e-mails, supostamente relacionados a pedidos de orçamentos, com breves mensagens.

Veja o ranking divulgado pela Eset:

ranking eset

Fonte: Computer World

Menu voltado para os artigos