4 de Setembro, 2024

Nova campanha de malware visa usuários de Android no Brasil com o trojan bancário Rocinante

don

Uma nova campanha de malware direcionada a usuários de dispositivos móveis no Brasil está utilizando um trojan bancário para Android denominado Rocinante. Segundo a empresa de segurança holandesa ThreatFabric, o malware é capaz de realizar a captura de teclas através do Serviço de Acessibilidade e de roubar informações pessoais (PII) das vítimas usando telas de phishing que se passam por diferentes bancos.

O Rocinante também pode realizar a tomada de controle total do dispositivo infectado, aproveitando os privilégios do serviço de acessibilidade para acesso remoto completo. Entre os principais alvos do malware estão instituições financeiras como Itaú Shop e Santander, além de aplicativos falsos que se disfarçam de Bradesco Prime e Correios Celular. Alguns dos aplicativos falsos distribuídos incluem "Livelo Pontos" e "Correios Recarga".

A análise do código-fonte do malware revelou que os operadores se referem internamente ao Rocinante como Pegasus ou PegasusSpy, não relacionado ao spyware Pegasus do NSO Group. O Rocinante é atribuído a um ator de ameaça chamado DukeEugene, conhecido por criar outros malwares como ERMAC, BlackRock, Hook e Loot.

O malware Rocinante é distribuído principalmente por meio de sites de phishing que enganam usuários para instalar aplicativos falsos. Após a instalação, o malware solicita privilégios de serviço de acessibilidade para registrar todas as atividades do dispositivo, interceptar mensagens SMS e exibir páginas de login de phishing. O malware também se comunica com um servidor de comando e controle (C2) para receber instruções adicionais e exfiltrar informações pessoais para um bot no Telegram.

A campanha ocorre em um momento em que outra campanha de malware de trojan bancário foi destacada pela Symantec, que usa o domínio secureserver[.]net para atacar regiões de língua espanhola e portuguesa. Este ataque em várias etapas começa com URLs maliciosos que levam a um arquivo HTA ofuscado, que, por sua vez, carrega um payload projetado para roubar informações bancárias.

Além disso, surge uma nova "extensão-malware-como-serviço" que visa roubar informações sensíveis de usuários na América Latina (LATAM) usando extensões de navegador maliciosas propagadas na Chrome Web Store. Esta atividade é atribuída ao grupo de crime cibernético Cybercartel, que oferece esses serviços para outras equipes de criminosos cibernéticos.

Com informações TheHackerNews

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4o, com revisão humana.

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

Vulnerabilidades críticas em plugins do WordPress expõem mais de 4 milhões de sites

Duas graves vulnerabilidades foram identificadas em plugins amplamente utilizados no WordPress, expondo milhões de sites a riscos de invasão e controle malicioso. Uma das falhas, rastreada como CVE-2024-10924 (pontuação CVSS: 9.8), foi encontrada no plugin Really Simple Security (antigamente Really Simple SSL). A vulnerabilidade, presente nas versões 9.0.0 a 9.1.1.1 do plugin, permite que atacantes […]

Ler Mais
Falha na segurança e violação da LGPD levam à condenação de bancos

A 2ª Turma Recursal dos Juizados Especiais do Tribunal de Justiça do Paraná manteve a condenação do Banco Bradesco S.A. e do Itaú Unibanco S.A. por falhas na segurança de dados e por violação à Lei Geral de Proteção de Dados (LGPD) em um caso de fraude financeira envolvendo empréstimos consignados. Um cliente foi vítima […]

Ler Mais
Banco condenado por descontos indevidos e falhas na proteção de dados pessoais

O Tribunal de Justiça do Estado de São Paulo negou o recurso do Banco Itaú Consignado S.A. em um processo envolvendo descontos indevidos no benefício previdenciário de um consumidor. A decisão manteve a condenação da instituição ao pagamento de R$ 5.000 por danos morais e à devolução em dobro dos valores descontados irregularmente. No caso, […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Políticas BrownPipe *
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram