Trojan bancário: o que é essa ameaça e como se proteger?

trojan bancario

Durante 2018, testemunhamos novas campanhas de trojan bancário que tentam coletar as credenciais dos clientes de serviços bancários online, como o Danabot.

Os trojans bancários constituem uma ameaça significativa para clientes bancários e pequenas e médias empresas.

É por isso que hoje vamos aprofundar neste tipo de ameaça e contar tudo que você precisa saber para manter seus dados e o ambiente da sua empresa protegidos! Acompanhe:

O que é um trojan bancário?

Um trojan bancário é uma forma de malware que procura coletar as credenciais dos clientes de serviços bancários online das máquinas infectadas. O malware é fornecido por vários mecanismos, explora uma gama de vulnerabilidades e incorpora cada vez mais funcionalidades adicionais.

Uma das variantes mais antigas é o Zeus, um trojan descoberto pela primeira vez em 2007 em uma campanha direcionada ao Departamento de Transportes dos EUA, que desde então cresceu em popularidade.

O autor de Zeus supostamente se aposentou em 2010, mas o código fonte do trojan foi vazado no ano seguinte, dando lugar a uma série de variantes alternativas.

O Danabot é um dos muitos trojans bancários ativos em 2018, outros incluem UrSnif, Dridex, Retefe e Panda. Eles podem ser oferecidos de várias maneiras, incluindo botnets (geralmente por meio de campanhas de phishing).

Uma vez entregue — muitas vezes por meio de e-mails de spam — o sucesso da ameaça depende dos usuários que, muitas vezes por falta de orientação correta, baixam documentos ou clicam em links maliciosos do Microsoft Word.

Como o trojan bancário ataca?

Alguns trojans bancários, como foi o caso do Danabot, são projetados especificamente para atacar empresas, especialmente de verticais que trafegam e administram altos valores, como bancos ou corretoras de ações.

Em alguns cenários, um trojan bancário pode até infectar os dispositivos e acessos de colaboradores chave de uma organização, o que efetivamente daria ao atacante acesso às contas e dados da empresa. Esse tipo de ataque direcionado é chamado de “caça às baleias”, e pode causar prejuízos irrecuperáveis.

Embora sejam principalmente projetados para roubar dinheiro, cibercriminosos também utilizam os trojan bancários para outros fins. Muitas vezes, eles fazem parte de um coquetel de malware mais complexo, que pode incluir rootkits, worms ou outros malwares que escravizam um computador a um botnet.

Embora não seja uma lista completa, os métodos de infecção abaixo são os mais utilizados:

1. Engenharia social

Nenhum antivírus ou solução de segurança pode protegê-lo de seus erros. Usando ataques de engenharia social, como perfis falsos de redes sociais, vishing, catfishing ou qualquer outro método semelhante, um invasor pode convencê-lo a clicar em um link ou fazer download e abrir um arquivo.

2. E-mails de phishing e spam

O phishing é o truque mais antigo e pode ser usado para espalhar qualquer tipo de malware. Em um ataque de phishing, o hacker mal-intencionado envia um e-mail para a vítima enquanto finge ser um remetente confiável (como um banco ou uma loja online).

O trojan bancário é anexado a este e-mail e, uma vez que a vítima o baixe e abra, a infecção é iniciada. Em outros casos, o e-mail malicioso conterá um link que redireciona o usuário para um site infectado, que infecta automaticamente o dispositivo da vítima com o malware.

Aqui estão alguns dos aspectos que caracterizam um e-mail de phishing:

  • O nome da instituição tem algum erro grave de grafia: por exemplo, “Royal bank of scotland” em vez de “Royal Bank of Scotland”.
  • O tom urgente do e-mail, já que o remetente quer obrigar você a clicar;
  • A informação de que foram “incapazes de contatar você por telefone”.

3. Kits Explora + drive-by-downloads

A maioria dos programas que você usa no dia a dia apresentam algumas vulnerabilidades de segurança. Isso é um fato. Os cibercriminosos aproveitam essas vulnerabilidades usando kits de exploração.

Um kit de exploração é um malware que um hacker usa para infectar um site. Ele examina o computador / dispositivo dos visitantes do site, procurando por uma vulnerabilidade.

Depois de encontrar uma, ele explorará essa vulnerabilidade específica para entregar um trojan bancário.

4. Malvertising

As redes de anúncios são responsáveis ​​por enviar anúncios para milhares ou até milhões de usuários, muitos dos quais realmente clicam neles.

Os criminosos cibernéticos aproveitam isso infectando os anúncios, aproveitando o alcance e a credibilidade da rede para infectar inúmeros usuários.

Outras vezes, eles podem configurar anúncios maliciosos que redirecionam um usuário para um site infectado ou download de arquivo.

Ataques de malvertising são possíveis graças às vulnerabilidades encontradas no JavaScript, a tecnologia mais usada na criação e distribuição de anúncios.

Felizmente, os pesquisadores conseguiram entrar em contato com a rede de anúncios e informá-los da infecção, evitando que ela se espalhasse.

5. Malware de macros

O malware de macro é gravado em uma linguagem de programação usada em determinado software, como o Word ou o Excel.

Isso os torna populares entre hackers mal-intencionados, uma vez que muitas pessoas são enganadas por esses arquivos aparentemente legítimos, os abrem e depois são infectados.

Modernos programas antivírus são bastante eficientes em encontrar a maioria dos vírus de macro, mas alguns são suficientemente bem projetados para permanecerem ocultos por longos períodos, dando a eles tempo suficiente para infectá-lo.

Como se proteger contra o trojan bancário?

Com os desenvolvedores de malware adicionando rapidamente novas funcionalidades a essas variantes, pode ser desafiador manter-se atualizado com a ameaça representada pelo trojan bancário.

No entanto, compreender as formas comuns pelas quais eles são entregues para infectar sua máquina pode ajudá-lo a se tornar mais informado sobre controles de segurança e prioridades de patch.

As organizações devem considerar a implementação de uma estratégia de defesa profunda para proteger contra infecções iniciais e o que fazer pós-infecção.

Uma estratégia de defesa deve usar uma combinação de controles técnicos e não técnicos para ser mais eficaz. Alguns dos componentes que devem ser usados ​​incluem:

  • Forneça treinamentos para as suas equipes e torne claro que os usuários finais são alvos comuns destes ataques. A equipe precisa estar ciente sobre o que é uma ameaça de trojan bancário (e malwares em geral), como são entregues e as melhores práticas de segurança da informação;
  • Abra canais para que os funcionários possam relatar tentativas suspeitas de phishing. Essa deve ser uma forma de os usuários reportarem de maneira aberta e fácil e-mails e arquivos suspeitos e receberem validação antes da abertura;
  • Assegure-se de que os sistemas operacionais, o software e o firmware dos dispositivos sejam mantidos atualizados conforme as vulnerabilidades forem descobertas. Um sistema centralizado de gerenciamento de patches pode facilitar esse processo;
  • Use um sistema ou serviço de filtragem de e-mail para identificar ameaças de phishing, especialmente em torno de anexos maliciosos. Isso ajudará a impedir a entrega de malware por meio de campanhas de phishing de e-mail com cargas ou links maliciosos.
  • Certifique-se de que o software antivírus esteja instalado nos endpoints e seja atualizado regularmente;
  • Gerencie o uso de contas privilegiadas e garanta que o “princípio do menor privilégio” seja implementado. O acesso administrativo deve ser reservado apenas para aqueles que realmente exigem isso;
  • Restrinja o acesso a sites maliciosos, para evitar o download do malware instalado durante esses ataques. O bloqueio do acesso à rede Tor e aos sites I2P também pode ser uma técnica útil para bloquear as comunicações de comando e controle do malware e pode ajudar a evitar seu ataque inicial.

Para organizações, os trojans bancários que visam seus funcionários e clientes são uma grande preocupação. Ao seguir essas etapas, sua empresa poderá proteger melhor as informações confidenciais!

Para manter-se atualizado com as mais recentes informações e ameaças, assine nossos e-mails sobre segurança da informação!

Compartilhe

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *