Um trojan para Android, ligado a centros de golpes com uso de trabalho forçado, se passa por bancos e órgãos governamentais em pelo menos 21 países, burlando autenticações biométricas e sistemas de segurança por SMS
Casos de
fraudes viabilizadas por malware e golpes com acesso remoto têm crescido junto
com operações de fraude em escala industrial no Sudeste Asiático, o que levou
governos da região a emitirem alertas nos últimos anos. Ainda assim, estabelecer uma
conexão direta entre malwares específicos e esses complexos, já conhecidos,
vinha sendo um desafio - até agora.
Em uma
nova pesquisa conjunta, a Infoblox Threat Intel e a ONG vietnamita Chong Lua Dao identificaram um trojan bancário para Android
que, muito provavelmente, é operado a partir de diferentes localidades,
incluindo o complexo K99 Triumph City, no Camboja, um local já apontado pela
ONU e outras organizações por envolvimento em esquemas de fraude em larga
escala e uso de trabalho forçado.
A
equipe chegou à operação após identificar um aumento incomum no tráfego de DNS
nas redes de clientes da Infoblox, o que levou à descoberta de uma plataforma
até então não documentada de “malware as a service”. Esse serviço registra
cerca de 35 novos domínios por mês para se passar por bancos, órgãos de
seguridade social, autoridades fiscais, concessionárias de serviços e até
forças de segurança em pelo menos 21 países, com maior volume de ataques
direcionados a usuários na Indonésia, Tailândia, Espanha e Turquia.
Uma vez
que as vítimas instalam o aplicativo falso, que simula ser de um “órgão
governamental” ou “banco”, os operadores passam a ter controle total do
dispositivo. O trojan é capaz de capturar dados de reconhecimento facial
durante verificações de identidade (KYC) fraudulentas, interceptar códigos de
verificação enviados por SMS e acessar silenciosamente aplicativos de banco no
celular para movimentar dinheiro entre países, transformando mecanismos de segurança,
como biometria e OTPs, em portas de entrada para fraudes de tomada de conta.
“Não se
trata de golpes isolados ou pontuais. São verdadeiras linhas de produção. Há
anos sabemos que esses complexos de fraude existem e já suspeitávamos da
distribuição de malware nesses locais, mas agora temos uma confirmação
concreta”, afirmou a Dra. Renée Burton, VP de Threat Intel da Infoblox.“Agora
sabemos que, além da engenharia social associada aos chamados golpes de pig
butchering, esses complexos estão sendo usados para conduzir operações
sofisticadas, que roubam credenciais bancárias e permitem que agentes
maliciosos espionem as vítimas.”
A
pesquisa indica que, se bancos, fintechs e governos não reforçarem a segurança
de seus canais móveis, especialmente no Android, para além de SMS e biometria
básica, a tendência é de aumento em ataques coordenados e transfronteiriços a
contas de clientes, além de uma pressão maior de reguladores sobre a robustez
das defesas contra fraudes em ambientes mobile.
A
pesquisa mostra que, a menos que bancos, fintechs e governos reforcem seus
canais Android e móveis, para além de SMS e biometria básica, devem esperar
mais operações transfronteiriças coordenadas contra contas de clientes, além de
questionamentos mais rigorosos por parte dos órgãos reguladores sobre a
resiliência de suas defesas contra fraudes em ambientes móveis.
Você
encontra a pesquisa completa aqui.

Nenhum comentário:
Postar um comentário