4 de Setembro, 2024

Nova campanha de malware visa usuários de Android no Brasil com o trojan bancário Rocinante

don

Uma nova campanha de malware direcionada a usuários de dispositivos móveis no Brasil está utilizando um trojan bancário para Android denominado Rocinante. Segundo a empresa de segurança holandesa ThreatFabric, o malware é capaz de realizar a captura de teclas através do Serviço de Acessibilidade e de roubar informações pessoais (PII) das vítimas usando telas de phishing que se passam por diferentes bancos.

O Rocinante também pode realizar a tomada de controle total do dispositivo infectado, aproveitando os privilégios do serviço de acessibilidade para acesso remoto completo. Entre os principais alvos do malware estão instituições financeiras como Itaú Shop e Santander, além de aplicativos falsos que se disfarçam de Bradesco Prime e Correios Celular. Alguns dos aplicativos falsos distribuídos incluem "Livelo Pontos" e "Correios Recarga".

A análise do código-fonte do malware revelou que os operadores se referem internamente ao Rocinante como Pegasus ou PegasusSpy, não relacionado ao spyware Pegasus do NSO Group. O Rocinante é atribuído a um ator de ameaça chamado DukeEugene, conhecido por criar outros malwares como ERMAC, BlackRock, Hook e Loot.

O malware Rocinante é distribuído principalmente por meio de sites de phishing que enganam usuários para instalar aplicativos falsos. Após a instalação, o malware solicita privilégios de serviço de acessibilidade para registrar todas as atividades do dispositivo, interceptar mensagens SMS e exibir páginas de login de phishing. O malware também se comunica com um servidor de comando e controle (C2) para receber instruções adicionais e exfiltrar informações pessoais para um bot no Telegram.

A campanha ocorre em um momento em que outra campanha de malware de trojan bancário foi destacada pela Symantec, que usa o domínio secureserver[.]net para atacar regiões de língua espanhola e portuguesa. Este ataque em várias etapas começa com URLs maliciosos que levam a um arquivo HTA ofuscado, que, por sua vez, carrega um payload projetado para roubar informações bancárias.

Além disso, surge uma nova "extensão-malware-como-serviço" que visa roubar informações sensíveis de usuários na América Latina (LATAM) usando extensões de navegador maliciosas propagadas na Chrome Web Store. Esta atividade é atribuída ao grupo de crime cibernético Cybercartel, que oferece esses serviços para outras equipes de criminosos cibernéticos.

Com informações TheHackerNews

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4o, com revisão humana.

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

CFM lança plataforma para validar e combater fraudes em atestados médicos

O Conselho Federal de Medicina (CFM) lançou o Atesta CFM, uma plataforma online que oferece serviços gratuitos de validação e chancela de atestados médicos emitidos em todo o Brasil. O principal objetivo é combater fraudes e irregularidades nesses documentos, beneficiando médicos, trabalhadores e empresas. A plataforma integra diversos bancos de dados, garantindo a segurança e […]

Ler Mais
Falha no recurso "ver uma vez" do WhatsApp compromete a privacidade dos usuários

Pesquisadores da equipe Zengo X descobriram uma falha de segurança no recurso "Ver uma vez" do WhatsApp, que deveria garantir que fotos e vídeos fossem visualizados apenas uma vez antes de desaparecer. No entanto, a falha permite que atacantes contornem facilmente essa restrição, tornando o recurso ineficaz e dando aos usuários uma falsa sensação de […]

Ler Mais
ANPD divulga relatório sobre agenda regulatória do primeiro semestre de 2024 

A Autoridade Nacional de Proteção de Dados (ANPD) publicou a atualização do Relatório de Acompanhamento da Agenda Regulatória 2023-2024, com foco no primeiro semestre de 2024. A iniciativa, parte do compromisso de transparência ativa da ANPD, segue a publicação de janeiro, que abordou o segundo semestre de 2023. O relatório apresenta o andamento dos projetos […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 
(55) 2118.1000      


CONECTE-SE CONOSCO
Site desenvolvido por Camilla Fanzlau
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram