O PIX é considerado o serviço de pagamento número um no Brasil, processando mais de 40 milhões de transações por dia
São Paulo, 29 de setembro de 2021 – A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd . (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, detectou ataques cibernéticos contra os usuários do PIX, serviço de pagamento instantâneo criado e gerenciado pelo Banco Central do Brasil.
Os atacantes distribuíram duas variantes diferentes de malware bancário, chamados PixStealer e MalRhino, por meio de dois aplicativos maliciosos separados na Play Store do Google para realizar seus ataques (os quais não estão mais disponíveis na loja).
Ambos os aplicativos maliciosos foram projetados para roubar dinheiro das vítimas por meio da interação do usuário e do aplicativo bancário para transferência de valores via PIX.
O PIX é considerado o serviço de pagamento número um no Brasil, processando mais de 40 milhões de transações por dia e movimentando R$ 24,8 bilhões (US$ 4,7 bilhões) por semana.
PixStealer canaliza saldos inteiros de contas para aquelas dos cibercriminosos
A Check Point Research (CPR) descobriu recentemente uma nova onda de aplicativos Android maliciosos voltados para ciberataques que realizam transferências de saldos via PIX e aplicativos de bancos brasileiros.
Esses aplicativos maliciosos são uma evolução de uma conhecida família de malware bancário brasileiro e que já foram distribuídos na Google Play Store.
Os pesquisadores de segurança analisaram os aplicativos maliciosos em abril de 2021 e encontraram uma extensão para novas técnicas e recursos.
Uma das versões encontradas de malware, apelidada de PixStealer, contém uma funcionalidade nunca antes vista que permite roubar o dinheiro das vítimas usando transações PIX.
Nessa variante PixStealer, apresentada pela CPR como forma “leve” de malware, os atacantes projetaram o PixStealer com apenas um recurso: transferir os fundos da vítima para uma conta controlada pelo atacante.
A apresentação “leve” do PixStealer é uma referência à capacidade da variante de operar sem conexão com um servidor de comando e controle (C&C), promovendo a capacidade de passar despercebido.
Por fim, a CPR descobriu que o PixStealer estava sendo distribuído na Google Play Store como um falso serviço PagBank Cashback, visando apenas o PagBank brasileiro.
BluStealer: Ladrão de criptomoedas se espalha por meio de uma campanha falsa de Malspam da DHL
Hackers podem parar seu banco, fintech e PIX, por meio de Ransomware
Novos golpes via SMS exploram o PIX para roubar usuários, alerta a Kaspersky