Anúncios
Os telefones Android são o alvo dos usuários brasileiros recém-descobertos.
A BrasDex está em operação há quase um ano e teria registrado pelo menos 1.000 contaminações no país.
E perdido centenas de milhares de reais após ataques relacionados a transferências de Pix e roubo de identidade bancária.
Dez instituições no país – PicPay, Nubank, Original, Inter, Binance, Banco do Brasil, Itaú, Bradesco, Caixa e Santander.
Estão no centro de ataques de malware direcionados apenas aos brasileiros.
Anúncios
Se o vírus detectar que o cartão SIM utilizado no smartphone não é do nosso país, a cadeia de contágio é quebrada; caso contrário.
É estabelecida uma conexão com o servidor de comando e controle de onde vêm os comandos contendo as funções do dispositivo e os aplicativos bancários instalados.
A BrasDex abusa dos direitos de acesso concedidos pelo usuário após instalar aplicativos maliciosos para agir, principalmente quando se trata de sistemas de acessibilidade Android.
O vírus consegue identificar os objetos exibidos na tela e as informações que o usuário insere, obter as informações de acesso.
E identificar os caminhos, interfaces e essencialmente o saldo disponível da conta.
Segue-se a fraude, onde são feitas transferências via Pix para as contas do serviço laranja da quadrilha.
Todo o processo é feito remotamente, mas direto no celular da vítima, simulando o processo para a vítima, que só percebe o problema quando já é tarde.
Segundo a ThreatFabric, empresa de segurança cibernética responsável pela descoberta da BrasDex, a quadrilha é conhecida por ter acesso a dezenas de contas.
E chaves diferentes, incluindo CPFs, celulares e e-mails.
Outra campanha também está segmentando computadores Windows
Os culpados são os mesmos responsáveis por outra praga que atingiu diretamente o sistema financeiro brasileiro.
Semelhanças de código, infraestrutura e operação ligam diretamente o BrasDex ao Casbaneiro, que foi descoberto em 2018 e tem como foco o sistema operacional Windows.
Os especialistas também apontam que esta é uma campanha multiplataforma que pode usar dois malwares em ataques diferentes.
E pode ter atingido pelo menos 1.400 usuários de PC.
Essa conclusão se deve novamente à descoberta de painéis consistentes que mostram criminosos responsáveis executando uma campanha de malware sob demanda.
E vendendo soluções maliciosas a terceiros interessados em realizar os ataques.
Em ambos os casos, as mensagens de phishing enviadas pelos Correios são o principal vetor de distribuição.
Que permite ao usuário baixar um formulário infectado alegando ter problemas na entrega de pacotes.
Os ataques a computadores concentram-se em obter códigos de verificação em duas etapas de telas falsas que simulam a aparência dos serviços bancários.
Os códigos QR criados por fraudadores podem até parecer reconhecer o dispositivo usado pelos criminosos e serem capazes de realizar transações na conta da vítima.
Embora a ameaça seja nova, o relatório aponta para métodos de distribuição generalizados.
Os usuários devem ficar atentos a e-mails falsos de instituições e empresas e evitar o download de arquivos ou aplicativos por meio desses métodos.
Seu celular e computador devem estar sempre atualizados e possuir antivírus e outros softwares de segurança.
Prestar atenção à sua conta bancária e entrada de dados irá ajudá-lo a identificar possíveis fraudes.
*Fonte de pesquisa: ThreatFabric