4 de Setembro, 2024

Nova campanha de malware visa usuários de Android no Brasil com o trojan bancário Rocinante

don

Uma nova campanha de malware direcionada a usuários de dispositivos móveis no Brasil está utilizando um trojan bancário para Android denominado Rocinante. Segundo a empresa de segurança holandesa ThreatFabric, o malware é capaz de realizar a captura de teclas através do Serviço de Acessibilidade e de roubar informações pessoais (PII) das vítimas usando telas de phishing que se passam por diferentes bancos.

O Rocinante também pode realizar a tomada de controle total do dispositivo infectado, aproveitando os privilégios do serviço de acessibilidade para acesso remoto completo. Entre os principais alvos do malware estão instituições financeiras como Itaú Shop e Santander, além de aplicativos falsos que se disfarçam de Bradesco Prime e Correios Celular. Alguns dos aplicativos falsos distribuídos incluem "Livelo Pontos" e "Correios Recarga".

A análise do código-fonte do malware revelou que os operadores se referem internamente ao Rocinante como Pegasus ou PegasusSpy, não relacionado ao spyware Pegasus do NSO Group. O Rocinante é atribuído a um ator de ameaça chamado DukeEugene, conhecido por criar outros malwares como ERMAC, BlackRock, Hook e Loot.

O malware Rocinante é distribuído principalmente por meio de sites de phishing que enganam usuários para instalar aplicativos falsos. Após a instalação, o malware solicita privilégios de serviço de acessibilidade para registrar todas as atividades do dispositivo, interceptar mensagens SMS e exibir páginas de login de phishing. O malware também se comunica com um servidor de comando e controle (C2) para receber instruções adicionais e exfiltrar informações pessoais para um bot no Telegram.

A campanha ocorre em um momento em que outra campanha de malware de trojan bancário foi destacada pela Symantec, que usa o domínio secureserver[.]net para atacar regiões de língua espanhola e portuguesa. Este ataque em várias etapas começa com URLs maliciosos que levam a um arquivo HTA ofuscado, que, por sua vez, carrega um payload projetado para roubar informações bancárias.

Além disso, surge uma nova "extensão-malware-como-serviço" que visa roubar informações sensíveis de usuários na América Latina (LATAM) usando extensões de navegador maliciosas propagadas na Chrome Web Store. Esta atividade é atribuída ao grupo de crime cibernético Cybercartel, que oferece esses serviços para outras equipes de criminosos cibernéticos.

Com informações TheHackerNews

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4o, com revisão humana.

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

Fraudes atingiram mais da metade dos brasileiros em 2024

De acordo com o Relatório de Identidade e Fraude 2025 da Serasa Experian, 51% dos brasileiros foram vítimas de fraudes no último ano, sendo que 54,2% dessas pessoas sofreram perdas financeiras. Dentre os prejuízos, quase 20% perderam entre R$ 1.000 e R$ 5.000. Os dados também mostram que pessoas acima de 50 anos são as […]

Ler Mais
Falha no whatsapp para windows permite execução de códigos maliciosos

Uma vulnerabilidade no WhatsApp para Windows, identificada como CVE-2025-30401, pode ser explorada para executar códigos maliciosos por meio de anexos manipulados, caso o usuário seja induzido a abri-los. O problema afeta todas as versões do WhatsApp Desktop anteriores à versão 2.2450.6 e decorre de um erro na maneira como o aplicativo gerencia anexos de arquivos. […]

Ler Mais
Funcionária indenizada por uso indevido de imagem 

O Tribunal Regional do Trabalho da 5ª Região fixou indenização por danos morais em R$ 5 mil em favor de uma ex-empregada, cuja imagem foi utilizada indevidamente pela empresa em redes sociais para fins comerciais. A reclamante, que trabalhou como atendente de lanchonete, alegou que suas fotos foram divulgadas sem autorização, inclusive após o término […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Políticas BrownPipe *
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram