Vírus para Android limpa conta bancária e 'zera' celular; entenda
O trojan de fraudes bancárias BRata, identificado pela primeira vez no Brasil em 2019, está de volta com uma série de novos recursos. O malware foi repaginado e agora, além de drenar as contas bancárias, ele pode ativar um kill switch que executa uma redefinição de fábrica e limpa todos os dados do celular com sistema operacional Android.
© Foto/Divulgação
O novo recurso do malware foi revelado pela empresa de segurança Cleafy, que afirmou que, além do reset, o BRata agora também possui rastreamento por GPS, comunicação aprimorada com servidores de controle, capacidade de monitorar continuamente os aplicativos bancários das vítimas e a capacidade de direcionar as contas dos bancos localizados em países adicionais.
"O BRata tem seus próprios métodos personalizados para monitorar contas bancárias e ações de outras vítimas realizadas em seu dispositivo móvel", alertaram os especialistas da Cleafy, em nota.
De acordo com os especialistas, outra funcionalidade de destaque do malware é que ele é capaz de monitorar todas as teclas digitadas ao visitar o aplicativo do banco de destino. Isso significa que se uma vítima abrir o aplicativo do banco e começa a digitar nos campos visíveis (agência e conta), os cibercriminosos automaticamente terão acesso a esses números.
Espalhado inicialmente apenas entre usuários do Brasil, em 2019, o malware agora estaria atuando em bancos localizados na Europa, Estados Unidos e América Latina.
"Depois que o malware infectou e realizou com sucesso uma transferência bancária do aplicativo bancário da vítima, ele forçará uma redefinição de fábrica no dispositivo da vítima", escreveram os pesquisadores da Cleafy em nota publicada no site da empresa. Segundo o site "Arstechnica", o reset do aparelho também é feito para apagar qualquer vestígio do malware após uma tentativa de transferência bancária não autorizada.
Segundo os especialistas, ainda não há evidências de que o malware esteja se espalhando por meio da Google Play ou por outras lojas oficiais do Android, como ocorreu no passado. Agora, o BRata tem sido propagado por meio de mensagens de texto de phishing disfarçadas de alertas bancários.
Como se proteger.
Quando divulgou a descoberta do malware no Brasil, a Kaspersky deu algumas dicas sobre como se proteger. Confira:
© Foto/Divulgação
O novo recurso do malware foi revelado pela empresa de segurança Cleafy, que afirmou que, além do reset, o BRata agora também possui rastreamento por GPS, comunicação aprimorada com servidores de controle, capacidade de monitorar continuamente os aplicativos bancários das vítimas e a capacidade de direcionar as contas dos bancos localizados em países adicionais.
"O BRata tem seus próprios métodos personalizados para monitorar contas bancárias e ações de outras vítimas realizadas em seu dispositivo móvel", alertaram os especialistas da Cleafy, em nota.
De acordo com os especialistas, outra funcionalidade de destaque do malware é que ele é capaz de monitorar todas as teclas digitadas ao visitar o aplicativo do banco de destino. Isso significa que se uma vítima abrir o aplicativo do banco e começa a digitar nos campos visíveis (agência e conta), os cibercriminosos automaticamente terão acesso a esses números.
Espalhado inicialmente apenas entre usuários do Brasil, em 2019, o malware agora estaria atuando em bancos localizados na Europa, Estados Unidos e América Latina.
"Depois que o malware infectou e realizou com sucesso uma transferência bancária do aplicativo bancário da vítima, ele forçará uma redefinição de fábrica no dispositivo da vítima", escreveram os pesquisadores da Cleafy em nota publicada no site da empresa. Segundo o site "Arstechnica", o reset do aparelho também é feito para apagar qualquer vestígio do malware após uma tentativa de transferência bancária não autorizada.
Segundo os especialistas, ainda não há evidências de que o malware esteja se espalhando por meio da Google Play ou por outras lojas oficiais do Android, como ocorreu no passado. Agora, o BRata tem sido propagado por meio de mensagens de texto de phishing disfarçadas de alertas bancários.
Como se proteger.
Quando divulgou a descoberta do malware no Brasil, a Kaspersky deu algumas dicas sobre como se proteger. Confira:
- Analisar com atenção as permissões solicitadas por aplicativos. Caso solicite algo que não é necessário para realizar suas operações normais, pense nas consequências disso para sua privacidade;
- Manter o sistema operacional de seu dispositivo móvel sempre atualizado;
- Nunca clicar em URLs de fontes desconhecidas ou suspeitas;
- Pensar duas vezes antes de aceitar notificações push de sites e aplicativos;
- Instalar uma solução de proteção confiável para monitorar ameaças contra seus dispositivos em tempo real.
TV POVÃO, A TV WEB NA SUA MÃO!
Comentários
Postar um comentário