4 de Setembro, 2024

Nova campanha de malware visa usuários de Android no Brasil com o trojan bancário Rocinante

don

Uma nova campanha de malware direcionada a usuários de dispositivos móveis no Brasil está utilizando um trojan bancário para Android denominado Rocinante. Segundo a empresa de segurança holandesa ThreatFabric, o malware é capaz de realizar a captura de teclas através do Serviço de Acessibilidade e de roubar informações pessoais (PII) das vítimas usando telas de phishing que se passam por diferentes bancos.

O Rocinante também pode realizar a tomada de controle total do dispositivo infectado, aproveitando os privilégios do serviço de acessibilidade para acesso remoto completo. Entre os principais alvos do malware estão instituições financeiras como Itaú Shop e Santander, além de aplicativos falsos que se disfarçam de Bradesco Prime e Correios Celular. Alguns dos aplicativos falsos distribuídos incluem "Livelo Pontos" e "Correios Recarga".

A análise do código-fonte do malware revelou que os operadores se referem internamente ao Rocinante como Pegasus ou PegasusSpy, não relacionado ao spyware Pegasus do NSO Group. O Rocinante é atribuído a um ator de ameaça chamado DukeEugene, conhecido por criar outros malwares como ERMAC, BlackRock, Hook e Loot.

O malware Rocinante é distribuído principalmente por meio de sites de phishing que enganam usuários para instalar aplicativos falsos. Após a instalação, o malware solicita privilégios de serviço de acessibilidade para registrar todas as atividades do dispositivo, interceptar mensagens SMS e exibir páginas de login de phishing. O malware também se comunica com um servidor de comando e controle (C2) para receber instruções adicionais e exfiltrar informações pessoais para um bot no Telegram.

A campanha ocorre em um momento em que outra campanha de malware de trojan bancário foi destacada pela Symantec, que usa o domínio secureserver[.]net para atacar regiões de língua espanhola e portuguesa. Este ataque em várias etapas começa com URLs maliciosos que levam a um arquivo HTA ofuscado, que, por sua vez, carrega um payload projetado para roubar informações bancárias.

Além disso, surge uma nova "extensão-malware-como-serviço" que visa roubar informações sensíveis de usuários na América Latina (LATAM) usando extensões de navegador maliciosas propagadas na Chrome Web Store. Esta atividade é atribuída ao grupo de crime cibernético Cybercartel, que oferece esses serviços para outras equipes de criminosos cibernéticos.

Com informações TheHackerNews

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4o, com revisão humana.

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

BACEN admite incidente de segurança envolvendo dados pessoais de pesquisa

O Banco Central do Brasil (BACEN) informou que sofreu um incidente de segurança que resultou na exposição de dados pessoais de 1.500 participantes da 2ª edição da pesquisa “O brasileiro e os hábitos de uso de meios de pagamento”. O incidente, ocorrido devido a um erro operacional, aconteceu durante a divulgação dos resultados da pesquisa […]

Ler Mais
STJ valida assinaturas eletrônicas avançadas em contratos privados não vinculados à ICP-Brasil

O Superior Tribunal de Justiça (STJ) reconheceu a validade jurídica das assinaturas eletrônicas avançadas, mesmo quando realizadas por plataformas não credenciadas ao ICP-Brasil. A decisão foi tomada no julgamento de um recurso especial interposto por um fundo de investimento contra sentença que extinguiu, sem análise de mérito, uma ação de busca e apreensão. A cédula […]

Ler Mais
Falha de segurança e descumprimento da LGPD levam à condenação de banco

O Tribunal de Justiça do Distrito Federal e dos Territórios (TJDFT) manteve a condenação do Banco de Brasília (BRB) e da administradora de cartões do grupo ao ressarcimento e indenização de uma cliente que foi vítima de fraudes bancárias. A decisão reconheceu que falhas nos sistemas de segurança da instituição financeira permitiram movimentações fraudulentas na […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Políticas BrownPipe *
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram