Variante do malware Fakebank tem potencial para se propagar pelo mundo

Na semana passada, pesquisadores da Symantec alertaram sobre uma nova variante da família de malware do Android Fakebank que tem uma característica incomum. Uma vez instalado, ele intercepta as chamadas móveis feitas para o banco e direciona a vítima para um participante do esquema que se apresenta como um agente que trabalha para a instituição. Além disso, o malware intercepta as ligações dos golpistas e exibe uma identidade falsa no identificador de chamadas da vítima, levando-a a pensar que está em contato com o seu banco real.

As aplicações infectadas com o malware do Fakebank estão sendo distribuídas através de redes sociais e em lojas Android terceirizadas. O malware só foi detectado em clientes bancários sul-coreanos até agora, mas se a tática for bem-sucedida, não será surpresa se ele for usado em outros países.

“Os bancos podem se proteger contra os ataques que empregam vozes falsas (“vishing” ou phishing de voz) educando seus usuários e os orientando, por exemplo, a não instalar aplicativos de lojas não oficiais e solicitar que eles saibam quais os privilégios de um app antes de instalá-lo. No entanto, essa abordagem falha se o usuário cometer um erro. Além de amigável, a análise de risco da transação é um poderoso método de proteção e é uma alternativa moderna e eficaz às assinaturas da antiga escola, que demandam muito do usuário”, comenta Frederik Mennes (foto), gerente de estratégia de mercado e segurança da Vasco Data Security.

A blindagem também pode reforçar as defesas de aplicativos móveis, permitindo que eles se defendam até mesmo contra ataques sofisticados, como esse. “No mínimo, os bancos devem oferecer autenticação de transação, na qual o usuário gera um código de dinâmico válido para confirmar uma operação financeira. Os fraudadores terão problemas para convencer o usuário a gerar e a fornecer um código de autenticação válido para uma transação financeira fraudulenta e, portanto, a operação será interrompida antes que ocorra qualquer dano”, complementa Mennes.

Programas criminosos podem ser inibidos quando as aplicações móveis empregam a tecnologia Runtime Application Self-Protection (RASP), que gerencia de forma proativa as sofisticadas ameaças reais ao detectar e prevenir atividades fraudulentas, mesmo que elas se concretizem.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

2 semanas ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

2 semanas ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

2 semanas ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

2 semanas ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

2 semanas ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

2 semanas ago