Trojan bancário envia documentos falsos do Imposto de Renda, revela empresa de segurança

Trojan bancário envia documentos falsos do Imposto de Renda, revela empresa de segurança

Mobile phone personal data and cyber security threat concept. Cellphone fraud. Smartphone hacked with illegal spyware, ransomware or trojan software. Hacker doing online scam. Antivirus error.

A ISH Tecnologia revela que o novo malware conhecido como Astaroth utiliza irregularidades falsas no Imposto de Renda para atingir alvos no Brasil. De acordo com a companhia, o trojan bancário, também conhecido como Guildma, utiliza técnicas avançadas de spear phishing somadas ao uso do JavaScript para contornar proteções de segurança, invadir sistemas e roubar dados confidenciais. O relatório da empresa afirma ainda que os principais alvos estão nos setores de manufatura, varejo, agências governamentais e assistência médica.

As operações de spear-phishing são semelhantes aos golpes de phishing, mas são mais diretas e atacam um número maior de pessoas. Em geral, os cibercriminosos utilizam técnicas de engenharia social ou e-mails enganosos para chegar até as vítimas. No caso dos ataques do Astaroth, os golpistas disfarçam documentos falsos, na maioria das vezes relacionados ao Imposto de Renda, e anexam neles arquivos ZIP contaminados.

O objetivo principal de um trojan como esse é roubar credenciais de login e outras informações confidenciais, que podem ser usadas para assumir o controle da conta da vítima em serviços bancários, roubando dinheiro e potencialmente realizando uma série de outros golpes, como roubo de identidade.

Método de operação

Exemplo de e-mail de spear phishing cuja carga final é o malware Astaroth.

A cadeia de infecção do malware começa com a entrega do anexo malicioso e sua execução. Essa técnica se aproveita da importância de documentos oficiais e do senso de urgência necessário para corrigir as irregularidades, como no exemplo acima, que induz ao fato de que a vítima pode ter seu CPF suspenso e receber uma série de multas.

Esses fatores buscam levar o destinatário a baixar um anexo ZIP malicioso, que, quando executado, roda comandos JavaScript embutidos, capazes de realizar decodificações e auxiliar na propagação do software mal-intencionado. Para enganar os usuários e fazer com que eles baixem o arquivo nocivo, os cibercriminosos também utilizam várias extensões e formatos de arquivo aparentemente inofensivos, como .pdf, .jpg, .png, .gif, .mov e .mp4.

Tags

Compartilhe

Fui com vários Provedores para Las Vegas a convite da DPR no evento da NOKIA SREXPERTS
A TV QUE SEU PROVEDOR MERECE : Explorando Oportunidades de Mercado
MAX DICAS - Especialista em Roteadores Wi-Fi CAST DOS LOUCOS
ESTRATÉGIAS PARA CRESCER COM EFICIÊNCIA NO MERCADO DE ISP4 - KAREN BANAR
ATENDA 512 CASAS NA FIBRA ÓPTICA COM ESSA OLT DA DATACOM
ARRUMAMOS UM PROVEDOR DE INTERNET REGIONAL - Aproveite todas as dicas e melhore também seu provedor
O QUE É ASN E IRR - com ARLEI especialista da ASAP Telecom
INICIAMOS A MONTAGEM DO DATA CENTER
PARTE ELÉTRICA DO ZERO DE UM PROVEDOR DE INTERNET- EP 05
QUAL É O MELHOR ROTEADOR HUAWEI - NE8000 M8, M14 E M4 ?