Trojan

Quebra de senha: Ataques ativos online

Continuando com as opções de ataques para quebra de senha, veremos o próximo tipo de ataque é o ataque online ativo. Esses ataques usam uma forma mais agressiva de invasão que é projetada para recuperar senhas.

As técnicas, basicamente, são:

  • Adivinhação de senha
  • Trojans, Spyware e Keyloggers
  • Injeção de Hash

(mais…)

Trojan brasileiro usa boleto falso de operadora para atacar internautas

Os cibercriminosos brasileiros que estão sofisticando cada vez mais seus golpes para roubar dinheiro online contam, agora, com nova arma: o Windows PowerShell. Descoberto por analistas da Kaspersky Lab, um novo trojan bancário brasileiro está empregando essa tecnologia, que se trata de um recurso nativo utilizado por administradores e programadores para automatizar comandos de sistema, e está presente nas versões mais recentes do Windows (7 ao 10).

Sua utilização é bastante ampla em outras famílias de malware, como os ransomware, mas esta é a primeira vez que seu uso é visto em pragas de origem brasileira. O ataque foi distribuído por meio de campanha de e-mail malicioso disfarçado de fatura de operadora de telefonia móvel, com links de download para um arquivo malicioso. (mais…)

Novas falhas de segurança do Java permitem instalação de trojans em PCs

O plugin do Java para navegadores web mais uma vez está sendo usado por hackers para atacar computadores desprotegidos. Os criminosos são capazes de utilizar uma falha de segurança do complemento para forçar o download de trojans a fim de estabelecer acesso remoto com as máquinas infectadas.

A companhia de segurança virtual FireEye foi a responsável pela identificação da falha que, mais uma vez coloca em cheque o nome de um dos plugins mais utilizados na internet. Particularmente falando, a companhia observou a ação bem-sucedida de hackers ao atacarem as versões 6 e 7 do Java. Ainda assim, o código malicioso só conseguiu funcionar quando os computadores infectados acessaram páginas da web também infestadas. (mais…)

Trojan Utiliza Google Docs para Comunicação com Servidor de Comando e Controle

A empresa de segurança Symantec, descobriu a existência de um trojan chamado Backdoor.Makadocs, que se esconde em documentos Rich Text Format (RTF) e no Microsoft Word para injetar código malicioso através do Trojan.Dropper. Aparentemente, este trojan utiliza o serviço Google Docs para se comunicar com seu servidor de Comando e Controle (C & C). A Symantec, atualmente, classifica o nível de ameaça desse trojan como “muito baixa”. Em uma mensagem postada em seu blog, a empresa diz que as investidas parecem ser direcionadas a usuários no Brasil.

Aparentemente, o trojan transfere informações, como o nome do computador infectado, host e sistema operacional utilizado na referida máquina. A empresa também diz que ele já foi atualizado para o recém-lançado Windows 8 e com o Windows Server 2012. A característica incomum apresentada por este trojan é o uso do Google Docs: o serviço online oferece um visualizador, que carrega e exibe vários tipos de arquivos através de URLs. Dessa forma, a Symantec diz que Backdoor.Makadocs utiliza este artifício para entrar em contato com o seu servidor de Comando e Controle (C & C). (mais…)

Novo vírus ataca clientes do Itau e usa certificado verdadeiro

Um novo ataque contra usuários de online banking ameaça correntistas do Itau, um dos maiores bancos brasileiros. De acordo com a empresa de segurança Eset, os cibercriminosos desenvolveram um código malicioso – identificado como um Trojan Win32/Spy.Banker.YJS – que se instala na máquina do usuário e é executado assim que o computador acessa o internet banking.

Caso não esteja utilizando o Internet Explorer (IE), o usuário infectado, ao acessar a página do banco, recebe uma mensagem de que ela só funciona no browser da Microsoft. Se o internauta faz o acesso, o malware inicia a captura das informações bancárias e dos dados pessoais. (mais…)

Trojans brasileiros estão fazendo roubos automatizados de contas bancárias

Especialistas da Kaspersky Labs descobriram uma nova forma de roubo de dinheiro das contas bancárias de internautas. Segundo a companhia, os criminosos estão usando o próprio computador das vítimas, de maneira automatizada, para plagiar funções do internet banking como pagamentos de contas ou transferências de dinheiro. Os hackers copiam as funções presentes em trojans bancários mais antigos e complexos, como o Zeus e o Carberp. (mais…)