Check Point Software analisa o novo malware PixPirate que pode ser um derivativo do PixStealer e do BrasDex por funcionar igual
Especialista da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, analisa o cavalo de Troia bancário PixPirate, descoberto pela empresa de cibersegurança italiana Cleafy, no final de 2022, que tem como principal alvo as instituições financeiras no Brasil com o objetivo de efetuar fraudes usando a plataforma de pagamentos PIX.
Além do PixPirate, hoje, existem pelo menos três famílias de malware adicionais que visam usuários do PIX:
– PixStealer (descoberto pela Check Point Software em 2021)
– BrasDex
– BrazKing
“Observamos que, em geral, os cibercriminosos ‘adoram’ abusar do PIX e que já há esta variedade de famílias de malware que fazem diferentes truques para executar os ataques”, diz Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.
“O PixPirate funciona igual ao PixStealer quedescobrimos em setembro de 2021, com a diferença de que o PixStealer se passava por alguns bancos conhecidos e o PixPirate se passa por aplicativo autenticador. Além disso, nossos pesquisadores encontraram o PixStealer publicado na Play Store, já esse outro não está em loja”, explica Falchi.
No caso do PixStealer, os atacantes distribuíram duas variantes diferentes de malware bancário, chamados PixStealer e MalRhino, por meio de dois aplicativos maliciosos separados na Play Store do Google para realizar seus ataques (os quais já não estão mais disponíveis na loja desde 2021).
Ambos os aplicativos maliciosos foram projetados para roubar dinheiro das vítimas por meio da interação do usuário e do aplicativo bancário para transferência de valores via PIX.
“Acreditamos que essa evolução ‘em família’ são um forte sinal de que os cibercriminosos estão direcionando cada vez mais suas atividades ao malware de banco de Android, com o objetivo de transferir fundos das vítimas para suas próprias contas. Em um mundo onde expandimos atividades e transações para o modo remoto, recomendamos aos usuários remover os aplicativos maliciosos de seus smartphones imediatamente. Também ressalto a todos os usuários de aplicativos bancários a ficarem atentos a malware bancário vinculado aos aplicativos móveis”, alerta Falchi.
Diante disso, o executivo reforça a proteção dos usuários, listando cinco dicas para navegar na Internet com segurança e minimizar os riscos:
1- Visitar apenas sites seguros: Muitos sites não possuem medidas de segurança, seja porque estão mal configurados (colocando em risco as informações compartilhadas) ou porque são maliciosos. Por esta razão, é fundamental tomar precauções extremas ao compartilhar dados pessoais na Internet e saber quais sites são seguros. A melhor técnica é verificar se o site segue o protocolo de segurança https, ou seja, se a URL inclui um “s” no final, pois isso significa que é um site seguro e adaptado aos padrões de proteção. Outro sinal, presente em alguns navegadores, é um cadeado verde no início do link.
2- Sempre instalar atualizações: Muitas vezes as pessoas pensam que a atualização de software e aplicativos não é importante. No entanto, a Check Point Software revela que esse hábito de ignorar as atualizações pode ser um risco enorme, pois os diferentes patches de proteção que o fornecedor oferece para solucionar erros de segurança detectados anteriormente não são implementados. Em outras palavras, ter a atualização de softwaremais recente otimizará o nível de segurança e é uma estratégia eficaz para manter dados e arquivos protegidos contra possíveis violações de segurança, ataques cibernéticos, entre outros.
3- Não usar o mesmo nome de usuário e senha para diferentes serviços online: Cada vez mais serviços, programas ou aplicativos podem ser usados pela Internet. Por esta razão, as mesmas credenciais de acesso são frequentemente utilizadas para simplificar e evitar problemas de esquecimento e conectividade. Porém, este é um grande erro, pois se um cibercriminoso obtiver acesso à base de usuários e senhas de qualquer um desses aplicativos, será muito fácil invadir o restante das contas. Assim, é essencial usar diferentes usuários e senhas, e não usar senhas que possam ser facilmente descobertas como data de aniversário, nome do animal de estimação, entre outras.
4- Baixar aplicativos apenas de lojas oficiais: Games, redes sociais, banco online, entre outros, são aplicativos móveis que estão cada vez mais disponíveis para download e isso significa que os usuários tendem a instalar um grande número desses programas em seus dispositivos móveis. É importante que o usuário se certifique de baixar um desses aplicativos a partir da loja oficial (Play Store, App Store e outras), caso contrário, o usuário poderá perder o controle sobre seus dados.
5- Proteger os dispositivos: Um cibercriminoso pode acessar um smartphone, tablet ou computador de várias maneiras, roubando uma quantidade incalculável de informações. Diante dessa situação, é fundamental proteger-se contra os ataques cibernéticos. Neste sentido, a Check Point Software ressalta a importância de ter um software de segurança que proteja os dispositivos e as informações.
A Check Point Software oferece soluções como o ZoneAlarm Mobile (versão home/consumer; e em lojas oficiais de apps) e o Check Point Harmony Mobile (versão corporativa), soluções móveis de defesa contra ameaças e que protegem os dispositivos contra os ataques móveis avançados.
“A Internet faz parte do cotidiano de todos, por isso, é importante conhecer os riscos a que estamos expostos toda vez que realizamos tarefas como navegar em sites ou baixar um aplicativo. Isso nos manterá protegidos com uma postura de prevenção em primeiro lugar e evitará colocar nossos dados em perigo”, reforça Fernandode Falchi.
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.
O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.
O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: CheckPoint Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.
Check Point Software identifica um cavalo de Troia que se passa pelo aplicativo 3CXDesktop VoIP
Check Point Software analisa o Azov, aquele que parece um simples ransomware mas não é
Check Point Software sinaliza aumento acentuado de ciberataques direcionados a dispositivos IoT
Junte-se a nós na construção de um futuro digital mais seguro e confiável!
Ao longo de dez anos, trilhamos um caminho de pioneirismo com foco em segurança digital, identificação e privacidade. Celebramos essa jornada com a certeza de que a confiança é a base para um futuro digital sólido e promissor.
Mas a nossa missão continua! Convidamos você, leitor, e sua empresa a se juntarem a nós nesta jornada em busca de um futuro digital ainda mais seguro e confiável. Acreditamos no poder da colaboração para construir um ecossistema digital onde empresas, máquinas e pessoas possam confiar muito mais uma nas outras.