Este vírus Trojan rouba contas bancárias

É importante que as pessoas reconheçam um possível ataque para não perderem suas credenciais para possíveis agressões.

Cyber thieves robbing computer bank data. Cartoon hackers carrying credit card, password and money. Hacker attack concept. Vector illustration can be used for cybercrime, breach, hacker identity

Os cibercriminososb nunca param de explorar suas oportunidades de cometer fraudes e roubos sem ter consequências graves. A esse respeito, as autoridades mexicanas alertaram em abril deste ano sobre um vírus Trojan que está roubando dados bancários de suas vítimas.

Por meio de uma declaração oficial, a Diretoria de Análise de Evidências Digitais e Computação Forense (DAEDIF) da Procuradoria Geral da República, disse que o malware estava pairando entre os internautas no México e que eles deveriam estar cuidado especial ao receber mensagens suspeitas.

Os especialistas disseram que “é um vírus que é instalado em qualquer tipo de dispositivo eletrônico como celulares, laptops e tablets, por meio de downloads que são realizados involuntariamente ou acidentalmente”.

Como os dispositivos podem ser infectados sem que o usuário perceba o que está acontecendo, eles precisam tomar cuidado especial com anexos ou links contaminados que são recebidos por e-mail, downloads ocultos que ocorrem ao visitar sites ou ao abrir uma janela pop-up com conteúdo enganoso, como publicidade .

Quando o Trojan bancário é instalado sem o cuidado do usuário, ele detecta quando o usuário usa o aplicativo ou a conta bancária on-line para redirecioná-lo para sites maliciosos que são quase iguais aos da instituição financeira, para que eles não percebam que é uma cópia e insira seus credenciais. Os dados inseridos na página supostamente oficial são recebidos pelo cibercriminoso, que agora os controla e pode fazer despesas, transferências e muito mais em nome do titular da conta.

“É importante observar que alguns desses Trojans conseguem acessar o conteúdo das mensagens de texto, o que significa que mesmo a verificação em duas etapas para entrar na conta pode ser violada”.

Diante dessas fraudes, o DAEDIF emite recomendações para que os usuários não caiam na armadilha dos cibercriminosos.

- Desconfie de mensagens que pedem ao usuário para fazer algo com urgência.

- Evite baixar e instalar aplicativos de mensagens de texto ou e-mails.

- Evite clicar em links desconhecidos.

- Mantenha todos os dispositivos eletrônicos protegidos com antivírus e antimalware.

- Mantenha a verificação em duas etapas ativa em todos os aplicativos.

- Use um gerenciador de senhas seguro.

Embora a fraude tenha sido registrada no México, todos devem ter cuidado ao navegar em páginas suspeitas e lembrar que os anexos nunca devem ser baixados de e-mails ou qualquer outro meio que não tenha sido solicitado ou esteja aguardando, pois geralmente são “isca” para que um vírus seja instalado. automaticamente no seu computador.

Por exemplo, hoje em dia também foi alertado pelo a href="https://www.infobae.com/america/tecno/2022/04/13/android-detectan-un-peligroso-malware-que-roba-claves-de-aplicaciones-bancarias/" rel="noopener noreferrer" target="_blank"Octo,/a um software intrusivo que bincorporado em qualquer a href="https://www.infobae.com/tag/aplicacion/" rel="noopener noreferrer" Google Play Store para controlar o a href="https://www.infobae.com/tag/dispositivo/" rel="noopener noreferrer" bdispositivo a qualquer momento sem o conhecimento do usuário.

Uma vez infectados, os invasores assumem o controle do telefone, como roubar senhas dos diferentes aplicativos bancários que o usuário instalou à medida que os insere.

O Octo pode passar despercebido como uma atualização em um aplicativo. E, se você inserir um telefone, ele abre a porta para os invasores fazerem o que quiserem com ele.

Uma pesquisa da empresa de segurança Threat Fabric revelou como esse novo malware, um tipo de bot, é capaz de se infiltrar em aplicativos sem ser detectado pelo sistema. Sua operação automática, desativando o Google Play Protect, é uma das primeiras medidas de ataque.

CONTINUE LENDO: