quarta-feira, 7 de agosto de 2013

Vírus acessa informações bancárias enviadas em mensagens SMS no celular

Cavalo de Tróia Bugat está sendo usado para sequestrar códigos bancários.
Os pesquisadores da RSA, divisão de segurança da EMC, revelaram que os desenvolvedores do Cavalo de Troia Bugat conseguiram projetar e implementar um malware móvel para sequestrar códigos de autenticação enviados a clientes de bancos via mensagens de texto SMS. Esta descoberta aconteceu no RSA Anti-Fraud Command Center (AFCC), em Israel e Estados Unidos, onde a empresa monitora ataques cibernéticos ao redor do mundo.

Nascimento do bebê real é tema de spam, alerta Kaspersky

O Bugat, também conhecido como Cridex, foi descoberto em agosto de 2010. Seu foco era realizar transações de alto valor (entre US$ 100 mil e US$ 200 mil por dia) em contas comerciais e corporativas por esquemas de fraude automatizados e manuais. “É provável que os operadores do Bugat passaram a enfrentar dificuldades nas transações de alto valor, devido a sofisticação dos recursos de autenticação, levando-os a desenvolver um malware móvel, que passamos a chamar de BitMo”, avalia Marcos Nehme, diretor da Divisão Técnica da RSA para Caribe e América Latina.
O Bugat utiliza recursos de script man-in-the-browser, quando dados são interceptados enquanto eles passam por uma comunicação segura entre um usuário e um aplicativo online. O vírus se incorpora a um aplicativo de navegação do usuário que é programado para ser acionado quando houver acesso a sites específicos, como o do banco. “É exatamente esse recurso que o permite interagir com as vítimas em tempo real e levá-las a fazer download do malware móvel BitMo para seus dispositivos móveis”, comenta Nehme.
Quando os usuários de serviços bancários online infectados pelo Bugat acessam a página de login da sua instituição financeira, o Cavalo de Troia é acionado para receber o pacote do vírus e levar a vítima a fazer o download do BitMo sob o pretexto de o banco ter adotado um padrão de segurança avançada.
O malware solicita permissões de aplicativos conectados à retransmissão do SMS e solicita que a vítima informe um código que aparece no dispositivo móvel – conectando o computador infectado e o telefone móvel. Uma vez instalado e implementado, o BitMo começa a sequestrar e ocultar as mensagens de texto vindas do banco, desativando os alertas de áudio do telefone e encaminhando as mensagens relevantes para as zonas de atuação de seus operadores.
O Bugat não é o primeiro malware bancário a fazer uso de aplicativos móveis para captura de texto de mensagens SMS. As primeiras ocorrências foram observadas pelas variantes do Zeus e do SpyEye, que foram respectivamente apelidados de ZitMo (Zeus-in-the-Mobile) e SPitMo (SpyEye-in-the- Mobile). Em meados de 2012, a RSA criou o termo CitMo para denotar o conjunto de atividades “in-the-Mobile” do vírus Citadel e, no começo de 2013, detectados aplicativos maliciosos  no Carberp. O Bugat é o Cavalo de Troia bancário mais recente a ter seu próprio aplicativo de encaminhamento de SMS, agora chamado de BitMo.
“O malware in-the-mobile está em toda parte. A entrada do Bugat no espaço móvel aponta o crescente uso de encaminhadores de SMS pelos fraudadores. Notamos os Cavalos de Troia bancários, tanto operados com códigos comerciais quanto privados, estão cada vez utilizando este recurso para suas operações criminosas”, avalia Nehme.
Escrito por Jackeline Carvalho  

Fonte: www.ipnews.com.br