{"id":5717,"date":"2015-10-06T21:35:41","date_gmt":"2015-10-06T21:35:41","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5717"},"modified":"2019-11-22T07:43:23","modified_gmt":"2019-11-22T10:43:23","slug":"trojans-bancarios-a-maior-ciberameaca-mobile","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/trojans-bancarios-a-maior-ciberameaca-mobile\/5717\/","title":{"rendered":"Trojans banc\u00e1rios: a maior ciberamea\u00e7a mobile"},"content":{"rendered":"<p>Ainda estamos em meio ao boom dos dispositivos m\u00f3veis. Nos \u00faltimos dois anos, mais de 50% dos celulares utilizados por consumidores eram smartphones. Isso leva a um grande problema: ciberamea\u00e7as por celular. Enquanto a maioria dos usu\u00e1rios de computadores j\u00e1 tem um <a href=\"http:\/\/t.co\/dpVZJCGDQ2\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">certo n\u00edvel de consci\u00eancia<\/a> a respeito de seguran\u00e7a, grande parte dos usu\u00e1rios de smartphones ainda consideram seus dispositivos apenas um telefone, n\u00e3o muito diferente da m\u00e1quina de lavar ou do ferro de passar \u2013 ent\u00e3o por que se incomodar?<\/p>\n<p>Os smartphones de hoje s\u00e3o t\u00e3o complexos quanto os computadores, o que os torna bem mais poderosos do que aquele PC que voc\u00ea usava h\u00e1 dez anos. Mesmo que o disco r\u00edgido n\u00e3o possua muita coisa de valor, al\u00e9m de alguns trabalhos dos seus anos de faculdade ou fotos das suas \u00faltimas f\u00e9rias, o seu celular pode possuir informa\u00e7\u00f5es valiosas tanto para voc\u00ea quanto para os cibercriminosos.<\/p>\n<p>Se voc\u00ea tem um smartphone, \u00e9 prov\u00e1vel que tamb\u00e9m tenha um cart\u00e3o banc\u00e1rio. Bancos comumente utilizam seu n\u00famero de celular para validarem contas-corrente (mandando um c\u00f3digo \u00fanico por SMS), ent\u00e3o faz sentido que os cibercriminosos utilizem esse caminho para fazer pagamentos ou transfer\u00eancias entre contas.<\/p>\n<p>Dito isso, n\u00e3o \u00e9 surpresa que os banking trojans sejam o tipo de v\u00edrus para celular mais comuns -constituem 95% dos malware m\u00f3veis. Mais de 98% dos ataques deste tipo ocorrerem em dispositivos Android, o que tamb\u00e9m n\u00e3o \u00e9 surpresa. Essa plataforma \u00e9 a mais comum no mundo (cerca de 80% do mercado) e a \u00fanica das plataformas populares que permite  instala\u00e7\u00e3o de software por fontes desconhecidas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Como se defender da pior falha do <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> na hist\u00f3ria | <a href=\"http:\/\/t.co\/65yTTfB58u\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/65yTTfB58u<\/a> <a href=\"http:\/\/t.co\/WlOPmXKbDK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/WlOPmXKbDK<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/649539958143873024?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mesmo que trojans sejam menos perigosos que v\u00edrus, pois necessitam de a\u00e7\u00f5es do usu\u00e1rio para infiltrarem no sistema, existem t\u00e9cnicas de engenharia social eficientes que atraem usu\u00e1rios, como uma atualiza\u00e7\u00e3o importante ou um b\u00f4nus no seu jogo favorito. <\/p>\n<p>Adicionalmente, v\u00e1rios exploits conseguem executar malware automaticamente, uma vez que o usu\u00e1rio abra acidentalmente o arquivo infectado.<\/p>\n<p>Existem tr\u00eas tipos mais empregados de baking trojans:<br>\n\u2022 <strong>Hiding the Text<\/strong>: Malware em celulares que escondem SMSs de bancos e os enviam para criminosos que transferem o dinheiro para suas contas.<\/p>\n<p>\u2022 <strong>Minor Cash Movements<\/strong>: malware que transferem quantias modestas de dinheiro para contas fraudulentas a partir de uma conta infectada.<\/p>\n<p>\u2022 <strong>App Mirroring<\/strong>: malware imitam aplicativos banc\u00e1rios e a partir do momento que recebem as credenciais de login, as utilizam no aplicativo original para realizar as duas a\u00e7\u00f5es acima.<\/p>\n<p>A maioria dos banking trojans (mais de 50%) se direcionavam a R\u00fassia e pa\u00edses europeus, bem como \u00edndia e Vietn\u00e3. Ultimamente, uma nova gera\u00e7\u00e3o de malware direcionados a celulares tem aparecido. Esse grupo \u00e9 capaz de baixar arquivos de atualiza\u00e7\u00e3o de diferentes bancos estrangeiros dos EUA, Alemanha e Reino Unido.<\/p>\n<p>O ancestral mais antigo conhecido dos Trojans de mobile banking \u00e9 o <a href=\"https:\/\/kasperskydaily.com\/brazil\/o-trojan-chthonic-ataca-mais-de-150-bancos-em-todo-o-mundo\/4577\/\" target=\"_blank\" rel=\"noopener\">Zeus<\/a>, a.k.a Zitmo (Zeus-in-the-mobile), que apareceu por volta de 2010 (seu predecessor do PC, tamb\u00e9m chamado Zeus, foi criado em 2006). Este malware conseguiu invadir 3,5 milh\u00f5es de dispositivos s\u00f3 nos Estados Unidos, criando a maior botnet da hist\u00f3ria.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Seus dispositivos m\u00f3veis est\u00e3o protegidos? | <a href=\"http:\/\/t.co\/qhJjLIN8zj\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/qhJjLIN8zj<\/a> <a href=\"http:\/\/t.co\/KWqQaFe1ve\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/KWqQaFe1ve<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/649553197401550848?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Zeus \u00e9 um sequestrador cl\u00e1ssico, que salva credenciais de login inseridas pelo usu\u00e1rio na interface do aplicativo do banco e as envia para o criminoso. (O Zitmo foi inclusive capaz de passar por autentica\u00e7\u00f5es de dois fatores).<\/p>\n<p>Al\u00e9m disso, gra\u00e7as ao Zeus, os autores do esquema conseguiram hackear mais de 74 000 senhas de FTP de v\u00e1rios sites (incluindo do Bank of Am\u00e9rica), alterando seus c\u00f3digos de modo que fosse poss\u00edvel extrair informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito depois de cada tentativa de pagamento. O Zeus foi bem ativo at\u00e9 o fim de 2013, quando come\u00e7ou a ser posto de lado pelo mais atualizado XtremeRAT, por\u00e9m a ess\u00eancia dos trojans ainda est\u00e1 viva entre os engenheiros de malware. <\/p>\n<p>Em 2011, emergiu o <a href=\"https:\/\/kasperskydaily.com\/brazil\/o-quarteto-dos-crimes-bancarios\/1512\/\" target=\"_blank\" rel=\"noopener\">SpyEye<\/a>, que se tornou um dos mais bem-sucedidos banking trojans na hist\u00f3ria. Seu criador, Alexander Panin, vendeu o c\u00f3digo no mercado negro por pre\u00e7os que variam entre 1000 a 85000 d\u00f3lares. De acordo com o FBI, o n\u00famero de compradores que modificaram o trojan para roubar dinheiro de diversos bancos chegou a 150. Um dos criminosos conseguiu roubar 3,2 milh\u00f5es de d\u00f3lares em seis meses.<\/p>\n<p>Em 2012, outra esp\u00e9cie foi encontrada, o <a href=\"https:\/\/kasperskydaily.com\/brazil\/golpe-hackers-1bilhao-dolares\/4832\/\" target=\"_blank\" rel=\"noopener\">Carberp<\/a>. Este componente conseguiu se infiltrar em v\u00e1rios aplicativos Android dos maiores bancos russos, Sberbank e Alfa Bank, visando roubar os clientes da R\u00fassia, Bielorr\u00fassia, Cazaquist\u00e3o, Mold\u00e1via e Ucr\u00e2nia. Curiosamente, os culpados conseguiram publicar aplicativos na Google Play.<\/p>\n<p>O grupo de cibercriminosos composto por 28 membros foi preso durante uma opera\u00e7\u00e3o conjunta entra R\u00fassia e Ucr\u00e2nia. No entato, o c\u00f3digo do Carberp foi publicado em 2013, de modo que qualquer um poderia produzir seu pr\u00f3prio malware a partir dele. Enquanto, o Carberp foi criado essencialmente para pa\u00edses que eram participantes da Uni\u00e3o sovi\u00e9tica, seus clones foram encontrados pelo mundo inteiro, incluindo os Estados Unidos, pa\u00edses Europeus e da <a href=\"https:\/\/kasperskydaily.com\/brazil\/cibercriminosos-latinos-e-europeus-cooperam-para-aprimorar-golpes\/3752\/\" target=\"_blank\" rel=\"noopener\">Am\u00e9rica Latina<\/a>.<\/p>\n<p>Em 2013, o Hasperbot come\u00e7ou a fazer v\u00edtimas. Originado na Turquia, se espalhou globalmente por Portugal e Rep\u00fablica Tcheca. Al\u00e9m de causar os problemas usuais, este trojan cria um servidor VNC escondido no smartphone, o que garante ao hacker acesso a gest\u00e3o remota do dispositivo.<\/p>\n<p>Mesmo depois que o trojan for removido, o acesso remoto permite que o hacker se infiltre em todas as mensagens como se o dispositivo estivesse nas m\u00e3os dele, consequentemente outra oportunidade para instalar um malware. <\/p>\n<p>Em 2014 o c\u00f3digo fonte do Android.iBanking foi revelado. \u00c9 um kit completo de monitoramento de SMS e gest\u00e3o de dispositivos remotos, que chega a custar 5000 d\u00f3lares. A publica\u00e7\u00e3o do c\u00f3digo resultou em uma onda de invas\u00f5es. O kit inclui um c\u00f3digo malicioso que substitui o aplicativo do banco (o aplicativo original continua funcional, por\u00e9m modificado com a inclus\u00e3o de v\u00e1rias novas fun\u00e7\u00f5es) e um programa para Windows que permite controlar todos os smartphones afetados. <\/p>\n<p>\u00c9 interessante perceber que, apesar de uma vers\u00e3o gratuita estar dispon\u00edvel na plataforma de malware, a vers\u00e3o premium \u00e9 muito mais popular. Usu\u00e1rios premium s\u00e3o contemplados com atualiza\u00e7\u00f5es regulares e suporte ao cliente. At\u00e9 o fim desse ano, mais trojans foram descobertos na Google Play, criados especialmente para o Brasil e feitos sem qualquer habilidade especial de programa\u00e7\u00e3o \u2013 baseados unicamente no kit universal.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Pois \u00e9, desbloquear seu <a href=\"https:\/\/twitter.com\/hashtag\/smartphone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#smartphone<\/a> pode ser mais f\u00e1cil do que voc\u00ea imagina |  <a href=\"http:\/\/t.co\/9syJvFmUn3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/9syJvFmUn3<\/a> <a href=\"http:\/\/t.co\/r99St9T6Iv\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/r99St9T6Iv<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/649177561847713792?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No que diz respeito a ataques a bancos, o Brasil constitui um cen\u00e1rio especial, que pode ser explicado pela popularidade do <a href=\"https:\/\/kasperskydaily.com\/brazil\/o-que-podemos-aprender-com-o-golpe-do-boleto\/3493\/\" target=\"_blank\" rel=\"noopener\">pagamento de boletos pelo celular<\/a>. Esse m\u00e9todo permite que um dos usu\u00e1rios transfira dinheiro para outro por meio de \u201ccheques virtuais\u201d contendo uma via \u00fanica de pagamento, identificada por um c\u00f3digo de barras que, depois de ser escaneado pela c\u00e2mera do celular, transfere o dinheiro.<\/p>\n<p>Trojans especiais est\u00e3o selecionando usu\u00e1rios de boleto, copiando c\u00f3digos recentemente gerados e modificando-os para que o dinheiro seja enviado para o criminoso durante esse meio tempo. Al\u00e9m disso, trojans monitoram a inser\u00e7\u00e3o de informa\u00e7\u00f5es pessoais nos boletos em sites e aplicativos de bancos (durante o preenchimento de informa\u00e7\u00f5es de conta-corrente) e clandestinamente, troca as informa\u00e7\u00f5es leg\u00edtimas por falsas.<\/p>\n<p>N\u00e3o \u00e9 preciso dizer que a hist\u00f3ria de trojans em transa\u00e7\u00f5es banc\u00e1rias ainda est\u00e1 sendo escrita: aplicativos novos s\u00e3o criados todos os dias e t\u00e9cnicas cada vez mais eficientes s\u00e3o empregadas pelos hackers, atraindo usu\u00e1rios para armadilhas. Ent\u00e3o, convenhamos, n\u00e3o se arrisque, <a href=\"https:\/\/kas.pr\/KISABr\" target=\"_blank\" rel=\"noopener noreferrer\">proteja realmente seu smartphone<\/a>.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ainda estamos em meio ao boom dos dispositivos m\u00f3veis. Nos \u00faltimos dois anos, mais de 50% dos celulares utilizados por consumidores eram smartphones. Isso leva a um grande problema: ciberamea\u00e7as<\/p>\n","protected":false},"author":540,"featured_media":5718,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[91,816,37,95],"class_list":{"0":"post-5717","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-internet-banking","10":"tag-mobilidade","11":"tag-smartphone","12":"tag-trojan-banker"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trojans-bancarios-a-maior-ciberameaca-mobile\/5717\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/internet-banking\/","name":"internet banking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5717","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5717"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5717\/revisions"}],"predecessor-version":[{"id":13299,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5717\/revisions\/13299"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5718"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}