Oi! Escolha uma opção para entrar

Nunca postaremos nas suas redes sociais

Se preferir, entre com seu e-mail

Esqueceu sua senha?
Não tem conta? cadastre-se grátis

Preencha o formulário abaixo para finalizar seu cadastro:

Variante do malware Fakebank tem potencial para se propagar pelo mundo

Por Karen Kornilovicz da MLP Assessoria de Imprensa

em Segurança

6 meses atrás

Uma vez instalado, ameaça intercepta chamadas móveis feitas para o banco e direciona a vítima para um participante do esquema que se apresenta como um agente que trabalha para a instituição

Na semana passada, pesquisadores da Symantec alertaram sobre uma nova variante da família de malware do Android Fakebank que tem uma característica incomum. Uma vez instalado, ele intercepta as chamadas móveis feitas para o banco e direciona a vítima para um participante do esquema que se apresenta como um agente que trabalha para a instituição. Além disso, o malware intercepta as ligações dos golpistas e exibe uma identidade falsa no identificador de chamadas da vítima, levando-a a pensar que está em contato com o seu banco real.

As aplicações infectadas com o malware do Fakebank estão sendo distribuídas através de redes sociais e em lojas Android terceirizadas. O malware só foi detectado em clientes bancários sul-coreanos até agora, mas se a tática for bem-sucedida, não será surpresa se ele for usado em outros países.

“Os bancos podem se proteger contra os ataques que empregam vozes falsas (“vishing” ou phishing de voz) educando seus usuários e os orientando, por exemplo, a não instalar aplicativos de lojas não oficiais e solicitar que eles saibam quais os privilégios de um app antes de instalá-lo. No entanto, essa abordagem falha se o usuário cometer um erro. Além de amigável, a análise de risco da transação é um poderoso método de proteção e é uma alternativa moderna e eficaz às assinaturas da antiga escola, que demandam muito do usuário”, comenta Frederik Mennes (foto), gerente de estratégia de mercado e segurança da Vasco Data Security.

A blindagem também pode reforçar as defesas de aplicativos móveis, permitindo que eles se defendam até mesmo contra ataques sofisticados, como esse. “No mínimo, os bancos devem oferecer autenticação de transação, na qual o usuário gera um código de dinâmico válido para confirmar uma operação financeira. Os fraudadores terão problemas para convencer o usuário a gerar e a fornecer um código de autenticação válido para uma transação financeira fraudulenta e, portanto, a operação será interrompida antes que ocorra qualquer dano”, complementa Mennes.

Programas criminosos podem ser inibidos quando as aplicações móveis empregam a tecnologia Runtime Application Self-Protection (RASP), que gerencia de forma proativa as sofisticadas ameaças reais ao detectar e prevenir atividades fraudulentas, mesmo que elas se concretizem.


Receba grátis as principais notícias do setor de TI

Newsletter por e-mail