Pesquisar no Blog

quarta-feira, 3 de maio de 2023

Check Point Software aponta evolução do malware que ataca plataforma PIX

Imagem ilustrativa - Divulgação Check Point Software
Check Point Software analisa o novo malware PixPirate, descoberto pela empresa italiana Cleafy, que pode ser um derivativo do PixStealer e do BrasDex por funcionar igual, diferenciando-se por se passar por um autenticador e não um banco


 

Especialista da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, analisa o cavalo de Troia bancário PixPirate, descoberto pela empresa de cibersegurança italiana Cleafy, no final de 2022, que tem como principal alvo as instituições financeiras no Brasil com o objetivo de efetuar fraudes usando a plataforma de pagamentos PIX. 

Além do PixPirate, hoje, existem pelo menos três famílias de malware adicionais que visam usuários do PIX:

 

. PixStealer (descoberto pela Check Point Software em 2021)

. BrasDex

. BrazKing

 

“Observamos que, em geral, os cibercriminosos ‘adoram’ abusar do PIX e que já há esta variedade de famílias de malware que fazem diferentes truques para executar os ataques”, diz Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil. “O PixPirate funciona igual ao PixStealer que descobrimos em setembro de 2021, com a diferença de que o PixStealer se passava por alguns bancos conhecidos e o PixPirate se passa por aplicativo autenticador. Além disso, nossos pesquisadores encontraram o PixStealer publicado na Play Store, já esse outro não está em loja”, explica Falchi.

 

No caso do PixStealer, os atacantes distribuíram duas variantes diferentes de malware bancário, chamados PixStealer e MalRhino, por meio de dois aplicativos maliciosos separados na Play Store do Google para realizar seus ataques (os quais já não estão mais disponíveis na loja desde 2021). Ambos os aplicativos maliciosos foram projetados para roubar dinheiro das vítimas por meio da interação do usuário e do aplicativo bancário para transferência de valores via PIX.

 

“Acreditamos que essa evolução ‘em família’ são um forte sinal de que os cibercriminosos estão direcionando cada vez mais suas atividades ao malware de banco de Android, com o objetivo de transferir fundos das vítimas para suas próprias contas. Em um mundo onde expandimos atividades e transações para o modo remoto, recomendamos aos usuários remover os aplicativos maliciosos de seus smartphones imediatamente. Também ressalto a todos os usuários de aplicativos bancários a ficarem atentos a malware bancário vinculado aos aplicativos móveis”, alerta Falchi.

 

Diante disso, o executivo reforça a proteção dos usuários, listando cinco dicas para navegar na Internet com segurança e minimizar os riscos:

 

1- Visitar apenas sites seguros: Muitos sites não possuem medidas de segurança, seja porque estão mal configurados (colocando em risco as informações compartilhadas) ou porque são maliciosos. Por esta razão, é fundamental tomar precauções extremas ao compartilhar dados pessoais na Internet e saber quais sites são seguros. A melhor técnica é verificar se o site segue o protocolo de segurança https, ou seja, se a URL inclui um “s” no final, pois isso significa que é um site seguro e adaptado aos padrões de proteção. Outro sinal, presente em alguns navegadores, é um cadeado verde no início do link.

 

2- Sempre instalar atualizações: Muitas vezes as pessoas pensam que a atualização de software e aplicativos não é importante. No entanto, a Check Point Software revela que esse hábito de ignorar as atualizações pode ser um risco enorme, pois os diferentes patches de proteção que o fornecedor oferece para solucionar erros de segurança detectados anteriormente não são implementados. Em outras palavras, ter a atualização de software mais recente otimizará o nível de segurança e é uma estratégia eficaz para manter dados e arquivos protegidos contra possíveis violações de segurança, ataques cibernéticos, entre outros.

 

3- Não usar o mesmo nome de usuário e senha para diferentes serviços online: Cada vez mais serviços, programas ou aplicativos podem ser usados pela Internet. Por esta razão, as mesmas credenciais de acesso são frequentemente utilizadas para simplificar e evitar problemas de esquecimento e conectividade. Porém, este é um grande erro, pois se um cibercriminoso obtiver acesso à base de usuários e senhas de qualquer um desses aplicativos, será muito fácil invadir o restante das contas. Assim, é essencial usar diferentes usuários e senhas, e não usar senhas que possam ser facilmente descobertas como data de aniversário, nome do animal de estimação, entre outras.

 

4- Baixar aplicativos apenas de lojas oficiais: Games, redes sociais, banco online, entre outros, são aplicativos móveis que estão cada vez mais disponíveis para download e isso significa que os usuários tendem a instalar um grande número desses programas em seus dispositivos móveis. É importante que o usuário se certifique de baixar um desses aplicativos a partir da loja oficial (Play Store, App Store e outras), caso contrário, o usuário poderá perder o controle sobre seus dados.

 

5- Proteger os dispositivos: Um cibercriminoso pode acessar um smartphone, tablet ou computador de várias maneiras, roubando uma quantidade incalculável de informações. Diante dessa situação, é fundamental proteger-se contra os ataques cibernéticos. Neste sentido, a Check Point Software ressalta a importância de ter um software de segurança que proteja os dispositivos e as informações.

 

A Check Point Software oferece soluções como o ZoneAlarm Mobile (versão home/consumer; e em lojas oficiais de apps) e o Check Point Harmony Mobile (versão corporativa), soluções móveis de defesa contra ameaças e que protegem os dispositivos contra os ataques móveis avançados.

 

“A Internet faz parte do cotidiano de todos, por isso, é importante conhecer os riscos a que estamos expostos toda vez que realizamos tarefas como navegar em sites ou baixar um aplicativo. Isso nos manterá protegidos com uma postura de prevenção em primeiro lugar e evitará colocar nossos dados em perigo”, reforça Fernando de Falchi.

 

Check Point Software Technologies Ltd.
Twitter
Facebook
Blog
YouTube
LinkedIn


Nenhum comentário:

Postar um comentário

Posts mais acessados