Trojans bancários: um dos maiores riscos para smartphones


Trojans bancários: um dos maiores riscos para smartphones

Ainda estamos em meio ao boom dos dispositivos móveis. Nos últimos dois anos, mais de 50% dos celulares utilizados por consumidores eram smartphones.

Isso leva a um grande problema: ciberameaças trojans, malwares, botnets voltadas para celular. Enquanto a maioria dos usuários de computadores já tem um certo nível de consciência a respeito de segurança, grande parte dos usuários de smartphones ainda consideram seus dispositivos apenas um telefone, não muito diferente da máquina de lavar ou do ferro de passar – então por que se incomodar?

Os smartphones de hoje são tão complexos quanto os computadores, o que os torna bem mais poderosos do que aquele PC que você usava há dez anos. Mesmo que o disco rígido não possua muita coisa de valor, além de alguns trabalhos dos seus anos de faculdade ou fotos das suas últimas férias, o seu celular pode possuir informações valiosas tanto para você quanto para os cibercriminosos.

Se você tem um smartphone, é provável que também tenha um cartão bancário. Bancos comumente utilizam seu número de celular para validarem contas-corrente (mandando um código único por SMS), então faz sentido que os cibercriminosos utilizem trojans, malwares, botnets voltadas para celular  para fazer pagamentos ou transferências entre contas.

Dito isso, não é surpresa que os banking trojans sejam o tipo de vírus para celular mais comuns -constituem 95% dos malware móveis. Mais de 98% dos ataques deste tipo ocorrerem em dispositivos Android, o que também não é surpresa. Essa plataforma é a mais comum no mundo (cerca de 80% do mercado) e a única das plataformas populares que permite instalação de software por fontes desconhecidas.

Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!


Continuando...

Mesmo que trojans sejam menos perigosos que vírus, pois necessitam de ações do usuário para infiltrarem no sistema, existem técnicas de engenharia social eficientes que atraem usuários, como uma atualização importante ou um bônus no seu jogo favorito.

Adicionalmente, vários exploits conseguem executar trojans, malwares, botnets voltadas para celular. automaticamente, uma vez que o usuário abra acidentalmente o arquivo infectado.

Existem três tipos mais empregados de baking trojans:

Trojans bancários: um dos maiores riscos para smartphonesHiding the Text: Malware em celulares que escondem SMSs de bancos e os enviam para criminosos que transferem o dinheiro para suas contas.

Minor Cash Movements: malware que transferem quantias modestas de dinheiro para contas fraudulentas a partir de uma conta infectada.

App Mirroring: malware imitam aplicativos bancários e a partir do momento que recebem as credenciais de login, as utilizam no aplicativo original para realizar as duas ações acima.

A maioria dos banking trojans (mais de 50%) se direcionavam a Rússia e países europeus, bem como índia e Vietnã. Ultimamente, uma nova geração de malware direcionados a celulares tem aparecido. Esse grupo é capaz de baixar arquivos de atualização de diferentes bancos estrangeiros dos EUA, Alemanha e Reino Unido.

O ancestral mais antigo conhecido dos Trojans de mobile banking é o Zeus, a.k.a Zitmo (Zeus-in-the-mobile), que apareceu por volta de 2010 (seu predecessor do PC, também chamado Zeus, foi criado em 2006). Este malware conseguiu invadir 3,5 milhões de dispositivos só nos Estados Unidos, criando a maior botnet da história.

Zeus é um sequestrador clássico, que salva credenciais de login inseridas pelo usuário na interface do aplicativo do banco e as envia para o criminoso. (O Zitmo foi inclusive capaz de passar por autenticações de dois fatores).

Além disso, graças ao Zeus, os autores do esquema conseguiram hackear mais de 74 000 senhas de FTP de vários sites (incluindo do Bank of América), alterando seus códigos de modo que fosse possível extrair informações de cartão de crédito depois de cada tentativa de pagamento. O Zeus foi bem ativo até o fim de 2013, quando começou a ser posto de lado pelo mais atualizado XtremeRAT, porém a essência dos trojans ainda está viva entre os engenheiros de malware.

Em 2011, emergiu o SpyEye, que se tornou um dos mais bem-sucedidos banking trojans na história. Seu criador, Alexander Panin, vendeu o código no mercado negro por preços que variam entre 1000 a 85000 dólares. De acordo com o FBI, o número de compradores que modificaram o trojan para roubar dinheiro de diversos bancos chegou a 150. Um dos criminosos conseguiu roubar 3,2 milhões de dólares em seis meses.

Em 2012, outra espécie foi encontrada, o Carberp. Este componente conseguiu se infiltrar em vários aplicativos Android dos maiores bancos russos, Sberbank e Alfa Bank, visando roubar os clientes da Rússia, Bielorrússia, Cazaquistão, Moldávia e Ucrânia. Curiosamente, os culpados conseguiram publicar aplicativos na Google Play.

Trojans bancários: um dos maiores riscos para smartphonesO grupo de cibercriminosos composto por 28 membros foi preso durante uma operação conjunta entra Rússia e Ucrânia. No entato, o código do Carberp foi publicado em 2013, de modo que qualquer um poderia produzir seu próprio malware a partir dele. Enquanto, o Carberp foi criado essencialmente para países que eram participantes da União soviética, seus clones foram encontrados pelo mundo inteiro, incluindo os Estados Unidos, países Europeus e da América Latina.

Em 2013, o Hasperbot começou a fazer vítimas. Originado na Turquia, se espalhou globalmente por Portugal e República Tcheca. Além de causar os problemas usuais, este trojan cria um servidor VNC escondido no smartphone, o que garante ao hacker acesso a gestão remota do dispositivo.

Mesmo depois que os trojans são removido, o acesso remoto permite que o hacker se infiltre em todas as mensagens como se o dispositivo estivesse nas mãos dele, consequentemente outra oportunidade para instalar um malware.

Em 2014 o código fonte do Android.iBanking foi revelado. É um kit completo de monitoramento de SMS e gestão de dispositivos remotos, que chega a custar 5000 dólares. A publicação do código resultou em uma onda de invasões. O kit inclui um código malicioso que substitui o aplicativo do banco (o aplicativo original continua funcional, porém modificado com a inclusão de várias novas funções) e um programa para Windows que permite controlar todos os smartphones afetados.

É interessante perceber que, apesar de uma versão gratuita estar disponível na plataforma de malware, a versão premium é muito mais popular. Usuários premium são contemplados com atualizações regulares e suporte ao cliente.

Até o fim desse ano, mais trojans foram descobertos na Google Play, criados especialmente para o Brasil e feitos sem qualquer habilidade especial de programação – baseados unicamente no kit universal.

No que diz respeito a ataques a bancos, o Brasil constitui um cenário especial, que pode ser explicado pela popularidade do pagamento de boletos pelo celular. Esse método permite que um dos usuários transfira dinheiro para outro por meio de “cheques virtuais” contendo uma via única de pagamento, identificada por um código de barras que, depois de ser escaneado pela câmera do celular, transfere o dinheiro.

Trojans especiais estão selecionando usuários de boleto, copiando códigos recentemente gerados e modificando-os para que o dinheiro seja enviado para o criminoso durante esse meio tempo. Além disso, trojans monitoram a inserção de informações pessoais nos boletos em sites e aplicativos de bancos (durante o preenchimento de informações de conta-corrente) e clandestinamente, troca as informações legítimas por falsas.

Não é preciso dizer que a história de trojans em transações bancárias ainda está sendo escrita: aplicativos novos são criados todos os dias e técnicas cada vez mais eficientes são empregadas pelos hackers, atraindo usuários para armadilhas. Então, convenhamos, não se arrisque, proteja realmente seu smartphone.

<


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works 🙂


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável. O curso ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e ...
Leia Mais
Curso-Gratuito-HTML5-1

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que ...
Leia Mais

Pablo Roots

Usuário de MS-DOS e Windows 3.11, profissional de Suporte desde 1999, autodidata e entusiasta da cultura Hacker, Pesquisador autônomo da Segurança da Informação além de amante da Shell Unix. [email protected] ~$ sudo su - [email protected] ~# find / -iname corrupção -exec rm -rfv {} \+

Você pode gostar...