Hackers telefonam para vítimas instalarem bot que rouba senhas bancárias

Hackers telefonam para vítimas instalarem bot que rouba senhas bancárias

O mal­ware foi bati­za­do de CamuBot, uma vez que ten­ta se camu­flar como um supos­to módu­lo de segu­rança exigi­do pelos ban­cos.

Segun­do infor­mações pub­li­cadas no blog de segu­rança da IBM, o CamuBot surgiu por aqui em agos­to de 2018 e, aparente­mente, tem como alvo usuários cor­po­ra­tivos de ban­cos e orga­ni­za­ções do setor públi­co. Para con­vencer as víti­mas a insta­lar o mal­ware, os golpis­tas tele­fon­am para as empre­sas se pas­san­do como fun­cionários do ban­co e pas­sam ori­en­tações que visam suposta­mente atu­alizar o soft­ware de pro­teção do ban­co. Caso a víti­ma siga as instruções do crim­i­noso, o com­puta­dor será con­t­a­m­i­na­do com um bot que rou­ba sen­has bancárias e pode até burlar mecan­is­mos avança­dos de aut­en­ti­cação, segun­do o aler­ta da IBM.

Os anal­is­tas de segu­rança ressaltam ain­da que tra­ta-se de um golpe sofisti­ca­do. isso porque ao invés de usar telas sim­ples e fal­sas, as táti­cas do CamuBot com­bi­nam esforços de engen­haria social para insta­lação assis­ti­da do mal­ware e con­t­role do dis­pos­i­ti­vo remo­ta­mente.

E para despis­tar ain­da mais, os golpis­tas se valem de uma tela de insta­lação que imi­ta o pro­gra­ma idô­neo.

Depois de insta­l­a­do, o vírus per­mite que o hack­er se conecte ao com­puta­dor da víti­ma, dan­do aces­so à sua con­ta bancária. Ao faz­er isso, o golpista con­segue aces­sar a con­ta pelo mes­mo com­puta­dor do cor­ren­tista, impedin­do o ban­co de detec­tar qual­quer anom­alia na região de aces­so.

A IBM tam­bém diz que os ataques por trás do CamuBot pare­cem per­son­al­iza­dos para cada víti­ma. Para isso, os pesquisadores espec­u­lam que os hack­ers estu­dam seu alvo através de redes soci­ais, lis­tas tele­fôni­cas e out­ros dados para desco­brir quem é o dono de uma empre­sa ou quem teria aces­so às infor­mação da con­ta cor­rente. Por enquan­to, os ataques com o CamuBot só foram reg­istra­dos no Brasil.

Na análise de Will LaSala, dire­tor de soluções de segu­rança e evan­ge­lista em segu­rança da OneS­pan, o CamuBot é um over­lay attack úni­co por suas car­ac­terís­ti­cas e sofisti­cação. O espe­cial­ista chama a atenção para o fato de que alguns ban­cos ini­cia­ram a dis­tribuição de dis­pos­i­tivos conec­ta­dos que aju­dam a entre­gar um uso fácil de sis­temas de aut­en­ti­cação que com­bi­nam sen­has de aces­so de uso úni­co (One Time Pass­words — OTP) com con­troles bio­métri­cos conec­ta­dos via USB com o com­puta­dor.

“A história se repete na medi­da em que já há muitas for­mas de ataques con­tra USBs e dis­pos­i­tivos conec­ta­dos exter­na­mente e este especi­fi­ca­mente empre­ga aque­les anti­gos méto­dos crim­i­nosos, os atu­al­iza e os com­bi­na com novos e poten­ci­ais ataques dirigi­dos. Ao empre­gar engen­haria social e ter como alvo usuários especí­fi­cos, este ataque ten­ta enga­nar des­ta vez de for­ma aber­ta e não mais escon­di­do atrás da cena”, detal­ha LaSala.

Em algu­mas cir­cun­stân­cias, como na pre­sença de aut­en­ti­cação bio­métri­ca ou out­ro hard­ware de aut­en­ti­cação forte lig­a­do ao PC inva­di­do, o CamuBot fica ain­da mais letal ao insta­lar um dri­ve, diz LaSala.

“Ban­cos e usuários pre­cisam ficar aten­tos. Treinar os con­sum­i­dores no que eles devem ouvir e no que eles podem ou não faz­er ao tele­fone é muito impor­tante em um port­fo­lio de segu­rança. Mas, além de preparar o usuário final, se asse­gu­rar de que um com­ple­to proces­so de encrip­tação de pon­ta a pon­ta é empre­ga­do, como uma comu­ni­cação segu­ra, pode aju­dar a reduzir a eficá­cia desse ataque”, aler­ta Will LaSala.

Posts Similares