{"id":11796,"date":"2019-05-13T15:58:45","date_gmt":"2019-05-13T18:58:45","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11796"},"modified":"2020-11-16T12:01:29","modified_gmt":"2020-11-16T15:01:29","slug":"fin7-still-exists","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fin7-still-exists\/11796\/","title":{"rendered":"Grupo ligado ao Carbanak atinge mais de 130 empresas"},"content":{"rendered":"<p>No ano passado, a Europol e o Departamento de Justi\u00e7a dos EUA prenderam v\u00e1rios cibercriminosos por supostamente liderarem os grupos de hackers FIN7 e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/carbanak-source-code-leaked\/11764\/\" target=\"_blank\" rel=\"noopener\">Carbanak<\/a>. A m\u00eddia anunciou o fim dessas cibergangues, mas nossos especialistas continuam detectando sinais de sua atividade. Al\u00e9m disso, outras associa\u00e7\u00f5es com interesses parecidos e question\u00e1veis, que usam conjuntos semelhantes de ferramentas e a mesma infraestrutura, est\u00e3o em ascens\u00e3o. Aqui est\u00e1 uma lista de seus principais instrumentos e estratagemas, juntamente com algumas dicas sobre como manter sua empresa protegida.<\/p>\n<h3>FIN7<\/h3>\n<p>O FIN7 \u00e9 especializado em ataques contra empresas, com intuito de obter acesso \u00e0s informa\u00e7\u00f5es financeiras ou infraestrutura de ponto de venda (PoS, por sua sigla em ingl\u00eas). Esses grupos usam campanhas de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ndustrias-alvo-ataques-spear-phishing\/10603\/\" target=\"_blank\" rel=\"noopener\"><em>spear phishing<\/em><\/a> caracterizadas por sofisticada engenharia social. Por exemplo, antes de enviar documentos maliciosos, eles podem trocar v\u00e1rias mensagens relevantes com suas v\u00edtimas para evitar suspeitas.<\/p>\n<p>Na maioria dos casos, os ataques usavam <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ms-office-vulnerabilities-sas-2019\/11676\/\" target=\"_blank\" rel=\"noopener\">documentos maliciosos<\/a> com macros que instalavam malware no computador da v\u00edtima e agendavam tarefas peri\u00f3dicas. Depois, recebiam os m\u00f3dulos e os executavam na mem\u00f3ria do sistema. Para ser mais preciso, vimos m\u00f3dulos que coletam informa\u00e7\u00f5es, baixam malwares adicionais, fazem capturas de tela e armazenam outras vers\u00f5es do mesmo malware nos registros do sistema (no caso, do primeiro ser detectado). E, \u00e9 claro, os cibercriminosos podem criar m\u00f3dulos adicionais a qualquer momento.<\/p>\n<h3>Grupos CobaltGoblin\/Carbanak\/EmpireMonkey<\/h3>\n<p>Outros cibercriminosos usam ferramentas e t\u00e9cnicas semelhantes, apenas seus objetivos diferem: neste caso, os bancos e os desenvolvedores de softwares banc\u00e1rios e de fundos de processamento. A principal estrat\u00e9gia do grupo Carbanak (ou CobaltGoblin ou EmpireMonkey) \u00e9 para ganhar espa\u00e7o nas redes corporativas das v\u00edtimas e identificar par\u00e2metros que s\u00e3o de interesse e cont\u00eam informa\u00e7\u00f5es que podem ser rent\u00e1veis.<\/p>\n<h3>A botnet AveMaria<\/h3>\n<p>AveMaria \u00e9 uma nova <a href=\"https:\/\/www.kaspersky.com.br\/blog\/redes-bots-multifuncionais\/10756\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a> usada para roubar informa\u00e7\u00f5es que funciona da seguinte forma: quando infecta uma m\u00e1quina, come\u00e7a a recolher todas as credenciais do usu\u00e1rio que pode, pertencentes a softwares diferentes, como navegadores, e-mails e mensagens de clientes, entre outros.<\/p>\n<p>Para enviar a carga, os criminosos usam <em>spear phishing<\/em>, engenharia social e anexos maliciosos. Nossos especialistas suspeitam que estejam relacionados ao FIN7, uma vez que existem semelhan\u00e7as entre seus m\u00e9todos e infraestrutura de comando e controle. Outra indica\u00e7\u00e3o de seu relacionamento \u00e9 a distribui\u00e7\u00e3o de objetivos: 30% de suas v\u00edtimas eram pequenas e m\u00e9dias empresas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/advertising-agency-mistakes\/11020\/\" target=\"_blank\" rel=\"noopener\">prestadoras ou provedoras de servi\u00e7os<\/a> para grandes empresas e 21% consistiam em v\u00e1rios tipos de organiza\u00e7\u00f5es envolvidas na produ\u00e7\u00e3o.<\/p>\n<h3>CopyPaste<\/h3>\n<p>Nossos especialistas descobriram uma s\u00e9rie de atividades maliciosas, cujo nome de c\u00f3digo \u00e9 CopyPaste, dirigidas contra entidades financeiras e empresas em pa\u00edses africanos. Os cibercriminosos usaram v\u00e1rios m\u00e9todos e ferramentas semelhantes aos usados \u200b\u200bpelo FIN7. No entanto, \u00e9 prov\u00e1vel que esses golpistas tenham usado apenas o c\u00f3digo aberto vazado e n\u00e3o tenham relacionamentos reais com o FIN7<\/p>\n<p>Se voc\u00ea quer saber mais informa\u00e7\u00f5es t\u00e9cnicas detalhadas, incluindo os indicadores de comprometimento, acesse o <a href=\"https:\/\/securelist.com\/fin7-5-the-infamous-cybercrime-rig-fin7-continues-its-activities\/90703\/\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a>.<\/p>\n<h3>Mantenha-se protegido<\/h3>\n<ul>\n<li>Utilize solu\u00e7\u00f5es de seguran\u00e7a com funcionalidades espec\u00edficas projetadas para detectar e bloquear tentativas de phishing. As empresas podem proteger seus sistemas de e-mail locais com os aplicativos inclu\u00eddos no <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/li>\n<li>Ofere\u00e7a treinamento t\u00e9cnico e de conscientiza\u00e7\u00e3o em ciberseguran\u00e7a para seus funcion\u00e1rios. Programas como o <a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Automated Security Awareness Platform<\/a> ajudar\u00e3o a refor\u00e7ar essas habilidades realizando simula\u00e7\u00f5es de ataques de phishing.<\/li>\n<li>Todos os grupos mencionados acima tiram o m\u00e1ximo proveito de sistemas com vulnerabilidades n\u00e3o corrigidas em ambientes corporativos. Para desativ\u00e1-los, use uma estrat\u00e9gia de corre\u00e7\u00e3o forte e uma solu\u00e7\u00e3o de seguran\u00e7a como o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, que pode instalar automaticamente as corre\u00e7\u00f5es de software mais cr\u00edticas.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Apesar da pris\u00e3o do suposto l\u00edder dos cibercriminosos do FIN7, atividade maliciosa continua.<\/p>\n","protected":false},"author":61,"featured_media":11797,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,14],"tags":[1922,71,1185,1969,141,1923],"class_list":{"0":"post-11796","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"tag-thesas2019","12":"tag-apt","13":"tag-business","14":"tag-fin7","15":"tag-sas","16":"tag-sas-2019"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fin7-still-exists\/11796\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fin7-still-exists\/14529\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fin7-still-exists\/18404\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fin7-still-exists\/17302\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fin7-still-exists\/22727\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fin7-still-exists\/5967\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fin7-still-exists\/26904\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fin7-still-exists\/11707\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fin7-still-exists\/10702\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fin7-still-exists\/19196\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fin7-still-exists\/23195\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fin7-still-exists\/18376\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11796"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11796\/revisions"}],"predecessor-version":[{"id":16453,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11796\/revisions\/16453"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11797"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}