{"id":21332,"date":"2024-10-20T00:28:02","date_gmt":"2024-10-20T03:28:02","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21332"},"modified":"2024-10-20T00:28:03","modified_gmt":"2024-10-20T03:28:03","slug":"malware-bancario-astaroth-no-brasil-com-ataques-de-spear-phishing","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/10\/exploits\/malware-bancario-astaroth-no-brasil-com-ataques-de-spear-phishing\/","title":{"rendered":"Malware banc\u00e1rio Astaroth no Brasil com ataques de spear-phishing"},"content":{"rendered":"\n<p><strong>Malware banc\u00e1rio Astaroth reemerge no Brasil com ataques de spear-phishing<\/strong><\/p>\n<p style=\"text-align: justify;\">Um novo alerta de seguran\u00e7a cibern\u00e9tica foi emitido no Brasil, o malware banc\u00e1rio conhecido como Astaroth (tamb\u00e9m chamado de Guildma) est\u00e1 de volta, espalhando-se atrav\u00e9s de uma campanha de spear-phishing. Esses ataques usam e-mails fraudulentos que parecem vir de fontes confi\u00e1veis e oficiais, enganando usu\u00e1rios para que baixem arquivos maliciosos. Um dos truques mais usados pelos cibercriminosos \u00e9 o uso de JavaScript ofuscado, que ajuda a contornar as defesas de seguran\u00e7a tradicionais.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Como funciona o ataque<\/strong><\/p>\n<p style=\"text-align: justify;\">De acordo com um relat\u00f3rio recente da Trend Micro, o malware Astaroth tem como alvo ind\u00fastrias diversas no Brasil, afetando principalmente empresas de manufatura, varejo e at\u00e9 ag\u00eancias governamentais. Os e-mails fraudulentos muitas vezes imitam documentos fiscais oficiais, aproveitando a urg\u00eancia da entrega de declara\u00e7\u00f5es de imposto de renda para enganar os usu\u00e1rios.<\/p>\n<p style=\"text-align: justify;\">Um exemplo pr\u00e1tico: um funcion\u00e1rio de uma empresa de manufatura recebe um e-mail que parece ser da Receita Federal informando sobre uma pend\u00eancia na sua declara\u00e7\u00e3o de imposto. No corpo do e-mail, h\u00e1 um anexo no formato ZIP, supostamente contendo um relat\u00f3rio detalhado da pend\u00eancia. Ao abrir o anexo, a v\u00edtima \u00e9 direcionada a um atalho malicioso do Windows (LNK) que executa comandos JavaScript ofuscados para conectar-se a um servidor de controle (C2) e instalar o malware.<\/p>\n<p style=\"text-align: justify;\">Esses ataques t\u00eam sido rastreados pela Trend Micro sob o nome de Water Makara, enquanto o Grupo de An\u00e1lise de Amea\u00e7as (TAG) do Google os identificou como parte de uma campanha chamada PINEAPPLE. Ambas t\u00eam em comum o uso de mensagens de phishing que fingem ser de \u00f3rg\u00e3os oficiais como a Receita Federal.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgCX3GOD_JL111SZuUHiSF2_5p4fi4bWgw6sDXzYEWhGuG2Yvc2ZmaI71DRZmHIfyHUtlG4CQyTxHZpboG5hQ07zyhtriJhZHXJD3OWkO6Stq-jXfq0RkLxSR2cOyQ-SxYlEF2bFNVobOQseEmRqHF2SHDW4SRUgzdHeZBNDVROXIi3GtJvK350uFgqO093\/s728-rw-e365\/malware.png\" alt=\"Astaroth Banking Malware\" width=\"566\" height=\"367\" \/><\/p>\n<p>\u00a0<\/p>\n<p><strong>Modos operante do malware Astaroth<\/strong><\/p>\n<p style=\"text-align: justify;\">O Astaroth, apesar de ser uma amea\u00e7a antiga, continua a evoluir e se adaptar, mantendo-se relevante no cen\u00e1rio de ataques cibern\u00e9ticos. Ele \u00e9 um trojan banc\u00e1rio, ou seja um malware projetado para roubar informa\u00e7\u00f5es financeiras das v\u00edtimas. Isso pode incluir credenciais banc\u00e1rias, dados de cart\u00e3o de cr\u00e9dito e outras informa\u00e7\u00f5es sens\u00edveis.<\/p>\n<p>Al\u00e9m do roubo de dados, o Astaroth tamb\u00e9m pode causar danos a longo prazo, como:<\/p>\n<ul>\n<li>Perda de confian\u00e7a dos clientes e parceiros de neg\u00f3cios;<\/li>\n<li>Multas regulat\u00f3rias por n\u00e3o proteger adequadamente os dados;<\/li>\n<li>Custos aumentados com a interrup\u00e7\u00e3o das opera\u00e7\u00f5es, tempo de inatividade e esfor\u00e7os de recupera\u00e7\u00e3o.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Imagine uma rede de lojas de varejo que sofre um ataque desse tipo. O malware invade o sistema, rouba informa\u00e7\u00f5es sens\u00edveis de clientes e funcion\u00e1rios, e compromete a opera\u00e7\u00e3o. As lojas ficam fora do ar durante dias, resultando em perda de vendas e de confian\u00e7a por parte dos consumidores. A empresa tamb\u00e9m enfrenta multas por n\u00e3o cumprir com as leis de prote\u00e7\u00e3o de dados, al\u00e9m de gastar uma quantia consider\u00e1vel com a recupera\u00e7\u00e3o dos sistemas.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Medidas de prote\u00e7\u00e3o contra o Astaroth<\/strong><\/p>\n<p style=\"text-align: justify;\">Para mitigar os riscos de ser v\u00edtima do Astaroth e de outros malwares similares, as empresas e usu\u00e1rios devem seguir algumas boas pr\u00e1ticas de seguran\u00e7a cibern\u00e9tica, como:<\/p>\n<ul>\n<li><strong>Pol\u00edticas de Senhas Fortes<\/strong>: Exigir que os usu\u00e1rios criem senhas complexas e as atualizem regularmente ajuda a reduzir o risco de invas\u00f5es. Evitar o uso de senhas f\u00e1ceis como \u201c123456\u201d ou \u201csenha\u201d \u00e9 essencial.<\/li>\n<li><strong>Autentica\u00e7\u00e3o Multifator (MFA)<\/strong>: A utiliza\u00e7\u00e3o de autentica\u00e7\u00e3o em duas etapas adiciona uma camada extra de prote\u00e7\u00e3o. Assim, mesmo que um atacante consiga uma senha, ele precisar\u00e1 de outro fator, como um c\u00f3digo enviado ao celular, para acessar o sistema.<\/li>\n<li><strong>Solu\u00e7\u00f5es de Seguran\u00e7a Atualizadas<\/strong>: Manter antiv\u00edrus, firewalls e outros sistemas de seguran\u00e7a sempre atualizados \u00e9 crucial. Os cibercriminosos est\u00e3o constantemente criando novas formas de burlar as defesas, e as atualiza\u00e7\u00f5es garantem que os sistemas estejam preparados para as amea\u00e7as mais recentes.<\/li>\n<li><strong>Princ\u00edpio de Menor Privil\u00e9gio (PoLP)<\/strong>: Assegurar que os funcion\u00e1rios e sistemas tenham apenas o acesso necess\u00e1rio para realizar suas tarefas pode limitar os danos caso uma conta seja comprometida. Um ataque a um sistema com privil\u00e9gios limitados causar\u00e1 muito menos impacto do que a invas\u00e3o de uma conta com acesso total.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">O retorno do malware Astaroth mostra que as amea\u00e7as cibern\u00e9ticas est\u00e3o em constante evolu\u00e7\u00e3o e que os cibercriminosos continuam a explorar fraquezas humanas e tecnol\u00f3gicas para atingir seus objetivos. As empresas brasileiras, em particular, devem ficar atentas a campanhas de spear-phishing e fortalecer suas defesas, implementando medidas robustas de seguran\u00e7a. O investimento em prote\u00e7\u00e3o cibern\u00e9tica n\u00e3o \u00e9 apenas uma quest\u00e3o de evitar preju\u00edzos financeiros, mas tamb\u00e9m de preservar a confian\u00e7a dos clientes e a continuidade dos neg\u00f3cios.<\/p>\n<p style=\"text-align: justify;\">Empresas e usu\u00e1rios devem adotar uma abordagem proativa em rela\u00e7\u00e3o \u00e0 seguran\u00e7a digital, porque, como o Astaroth demonstrou, as consequ\u00eancias de um ataque podem ser devastadoras e de longo prazo.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte e imagens: <a href=\"https:\/\/thehackernews.com\/2024\/10\/astaroth-banking-malware-resurfaces-in.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2024\/10\/astaroth-banking-malware-resurfaces-in.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Malware banc\u00e1rio Astaroth reemerge no Brasil com ataques de spear-phishing Um novo alerta de seguran\u00e7a cibern\u00e9tica foi emitido no Brasil, o malware banc\u00e1rio conhecido como Astaroth (tamb\u00e9m chamado de Guildma) est\u00e1 de volta, espalhando-se atrav\u00e9s de uma campanha de spear-phishing. Esses ataques usam e-mails fraudulentos que parecem vir de fontes confi\u00e1veis e oficiais, enganando usu\u00e1rios [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21334,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-21332","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21332"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21332\/revisions"}],"predecessor-version":[{"id":21335,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21332\/revisions\/21335"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21334"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}