De acordo com a OneSpan, clientes de diferentes bancos do Brasil vêm recebendo alertas sobre um novo vírus chamado CamuBot. Para infectar máquinas, o CamuBot simula a aparência de um módulo de segurança gerado por uma instituição financeira.
Módulo de segurança é um programa que o banco possui para tornar as suas transações de internet banking mais seguras. Nesse caso, o CamuBot engana o usuário se instalando no PC e simulando, com logotipo e visual completo, uma instituição bancária. Em alguns casos, o malware chega a ter acesso a senhas de uso único empregadas nas autenticações biométricas.
A OneSpan explica os passos do golpe da seguinte maneira: “A distribuição do vírus tem como alvos empresários ou pessoas com probabilidade de ter as credenciais de acesso à conta bancária da empresa. Em seguida, os criminosos entram em contato por telefone se passando por funcionários do banco e instruem a vítima a visitar uma URL específica para verificar se o seu “módulo de segurança” está atualizado. Esta verificação falsa solicitará, então, que seja feito um update de um suposto software de segurança. Na sequência, a vítima será instruída a fechar todos os programas, baixar e instalar o software criminoso empregando o perfil de administração do Windows”.
Na análise de Will LaSala, diretor de soluções de segurança e evangelista em segurança da OneSpan, “a história se repete na medida em que já há muitas formas de ataques contra USBs e dispositivos conectados externamente e este especificamente emprega aqueles antigos métodos criminosos, os atualiza e os combina com novos e potenciais ataques dirigidos. Ao empregar engenharia social e ter como alvo usuários específicos, este ataque tenta enganar desta vez de forma aberta e não mais escondido atrás da cena”.
Autenticação biométrica é a salvação? E USB?
Não. Segundo a empresa, em algumas circunstâncias, como na presença de autenticação biométrica ou outro hardware de autenticação forte ligado ao PC invadido, o CamuBot fica ainda mais letal ao instalar um drive.
“Sua sofisticação pode ser comprovada por sua capacidade de criar novas regras para barreiras de proteção e antivírus para poder passar por um programa confiável. O malware não se baseia em telas falsas ou em ferramentas de acesso remoto, mas sim em engenharia social para tomar o controle da conta e do dispositivo”, diz LaSala. “Bancos e usuários precisam ficar atentos. Treinar os consumidores no que eles devem ouvir e no que eles podem ou não fazer ao telefone é muito importante em um portfólio de segurança. Mas, além de preparar o usuário final, se assegurar de que um completo processo de encriptação de ponta a ponta é empregado, como uma comunicação segura, pode ajudar a reduzir a eficácia desse ataque (…) Biometria e OTP por si próprias são formas de autenticação forte, mas é importante aumentar o número de camadas adicionais de segurança quando do planejamento e distribuição de novas aplicações financeiras nesse atual cenário rico em ameaças no qual vivemos”.
Fonte: Tecmundo
Fonte da imagem: Designed by Katemangostar