Os operadores por trás do BRATA adicionaram, mais uma vez, novos recursos ao malware de Android em uma tentativa de tornar seus ataques contra apps financeiros mais furtivos e sorrateiros

“De fato, o modus operandi (do malware) agora se assemelha ao padrão de atividades de uma Ameaça Avançada Persistente (APT)”, afirmou a firma italiana de cibersegurança Cleafy. “Esse termo é utilizado para descrever uma campanha de ataques em que criminosos estabelecem uma presença de longo prazo em uma dada rede para roubar informações sensíveis”. 

“BRATA” é um acrônimo para “Brazilian Remote Access Tool Android” (“Ferramenta Brasileira de Acesso Remoto Android”). O malware foi detectado no Brasil no final de 2018, antes de fazer sua primeira aparição na Europa no último mês de abril, mascarando-se como um software de antivírus e outras ferramentas de produtividade para levar usuários a fazer o download. 

A mudança no padrão de ataque, que escalou no início de abril de 2022, envolve a customização do malware para atacar uma instituição financeira específica por vez e a troca para um banco diferente depois que a vítima começa a implementar medidas contra a ameaça

Também foram incorporados novos recursos que permitem que o malware simule as páginas de login de instituições financeiras para roubar credenciais, acessar mensagens SMS e instale um novo arquivo (“unrar.jar”) de um servidor remoto para registrar eventos no dispositivo comprometido. 

“A combinação da página de phishing com a possibilidade de receber e ler o SMS da vítima poderia ser utilizada para performar um ataque completo de controle da conta – Account Takeover (ATO)”, disseram os pesquisadores. 

FONTE/LEIA MAIS: The Hacker News 

Créditos da imagem: freepik

Deixe um comentário

×