O bancário Esfinge Zeus Trojan surgiu pela primeira vez em agosto 2015, exatamente um ano atrás, mas foi recentemente atualizado e detectado em novas campanhas. Desta vez Esfinge tem como alvo os bancos e Boleto brasileiros, métodos de pagamento brasileiros. não é de surpreender, os ataques são claramente “inspirado” pelos Jogos Olímpicos do Rio. Já escrevemos sobre as ameaças potenciais deste evento global, e não estamos surpresos de ver este cavalo de Troia bancário tão ativo durante este período específico.
Mais sobre o cavalo de Troia Sphinx Banking
A primeira coisa a mencionar aqui é que o Sphinx é um membro do notório e infame malware bancário Zeus. É codificado em C ++ e, previsivelmente, é baseado no código-fonte do Zeus. Anteriormente, o Sphinx foi avistado aproveitando ao máximo a rede Tor, conforme revelado por uma pesquisa TrendMicro. O Trojan é um especialista em evitar a detecção e ser imune a afundamento, lista negra e até mesmo para o Ferramenta de rastreamento Zeus, desenvolvido para rastrear o Comando Zeus&Servidores de controle (anfitriões) em todo o mundo e fornecer um domínio- e uma lista de bloqueio de IP.
As campanhas iniciais do cavalo de Tróia bancário vitimaram bancos situados principalmente no Reino Unido, conforme revelado por um Relatório IBM X-Force de outubro 2015:
Zeus Sphinx é um crimeware que surgiu em fóruns de fraude clandestina no final de agosto 2015, oferecidos à venda por um fornecedor que fala russo para $500 por binário - sem um criador de malware. Isso significa que o fornecedor da Sphinx não está permitindo que fraudadores gerem de forma independente novos arquivos de malware. Os fraudadores teriam que comprar uma nova variante gerada pelo fornecedor toda vez que a atual fosse detectada como maliciosa por soluções de segurança baseadas em assinaturas.
Como o Sphinx está sendo espalhado atualmente?
Semelhante a outros banqueiros Zeus, o Trojan é espalhado por meio de injeções da web que se sobrepõem a sites falsos. Uma vez feito isso, o banqueiro vai exfiltrar os dados coletados por meio de um VNC oculto (Virtual Network Computing) conexão.
Na última atualização brasileira, Sphinx incluiu configurações de injeção na web capazes de atingir o portal da web de três bancos brasileiros famosos, bem como os métodos de pagamento do Boleto.
Além disso, esta última variante do Sphinx suporta uma injeção de várias etapas que inclui táticas de engenharia social e permite que os criminosos cibernéticos enganem os usuários e coletar seus códigos de autenticação de leitores de cartão.
As injeções da web também são empregadas para atrair os usuários a fazer download de aplicativos móveis que roubam códigos de autenticação de transações enviados pelo banco via SMS.
Olimpíadas do rio 2016 Agitaram o Mercado Subterrâneo Brasileiro
Outro banqueiro infame também recebeu uma atualização notável - o Trojan do Panda banking. Em junho deste ano, O Panda foi enviado aos usuários do LinkedIn por e-mail, em um agressivo campanha de phishing pós-violação. Uma campanha anterior, de março, mostrou que o Panda foi propagado ativamente por meio de macros em documentos do Word e kits de exploração.
No geral, Trojans bancários são bastante populares hoje, talvez quase tão popular quanto o ransomware. Malware para roubo financeiro é o método preferido empregado por cibercriminosos em todo o mundo. Os usuários devem estar sempre preparados, especialmente quando um evento globalmente importante está no horizonte.
Os banqueiros de Zeus são particularmente perigosos, como eles levam até 15% de todos esses ataques, pelo menos neste ponto.
Os cavalos de Troia bancários causaram grandes danos a usuários desavisados, gerando transações fraudulentas e roubo de credenciais bancárias. Cenários de ataque podem ser ainda piores, se o Trojan bancário específico instalar malware adicional, como ransomware ou spyware. Já que o malware bancário continua a ser um grande problema na segurança cibernética, ser protegido contra isso é uma obrigação.
Como se proteger de cavalos de Troia bancários como o Sphinx e o Panda
Para preocupações relacionadas com a segurança óbvias, macros são normalmente desativada por Microsoft por padrão. Contudo, os cibercriminosos sabem disso e sempre encontram maneiras de fazer com que vítimas em potencial habilitem macros, exatamente como no caso de ataques do Panda.
Em resumo, para aumentar a segurança contra malware bancário, e qualquer malware realmente, Siga esses passos:
- Desabilitar macros em aplicativos do Microsoft Office. A primeira coisa a fazer é verificar se as macros são desactivadas no Microsoft Office. Para maiores informações, visite a página oficial do Microsoft Office. Tenha em mente que se você for um usuário corporativo, o administrador do sistema é o único que está a cargo das configurações padrão macro.
- Não abra (ou responder a) e-mails suspeitos. Simples assim. Se você receber um e-mail inesperado de um remetente desconhecido - como uma factura - não abri-lo antes de ter certeza que ele é legítimo. Spam é a principal forma de distribuição de malwares macro.
- Empregar medidas anti-spam. Use software anti-spam, filtros de spam, destinada a examinar e-mails recebidos. Tal software isola o spam de e-mails regulares. filtros de spam são projetados para identificar e detectar spam, e impedi-lo de alcançar sua caixa de entrada. Certifique-se de adicionar um filtro de spam para o seu e-mail. Os usuários do Gmail podem referir-se a do Google página de suporte.
- Mantenha todos os seus navegadores e aplicativos atualizados. Sabe-se que o malware tira proveito das vulnerabilidades do software. Pular atualizações é uma estrada arriscada. Se você tiver muitos aplicativos instalados em seu sistema, você pode contar com um programa como Inspetor Pessoal Secunia.
E não se esqueça de manter seu programa anti-malware em execução o tempo todo!
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter