• Home
  • keyboard_arrow_right Notícias
  • keyboard_arrow_right Saiba como se proteger do “parasita” bancário que mira PIX no Brasil

Notícias

Saiba como se proteger do “parasita” bancário que mira PIX no Brasil

Vinícius Perrott 21 de dezembro de 2023 529


Background
share close

Por Claudio Bannwart, country manager da Netskope

As extensões de navegador podem se tornar vetores comuns de ataque quando utilizados por cibercriminosos para roubar informações confidenciais, como cookies de autenticação, credenciais de login ou até mesmo para manipular transações financeiras. 

No exemplo mais recente de uma ameaça semelhante, os pesquisadores da Trend Micro descobriram uma extensão maliciosa para o Google Chrome (que também funciona em navegadores baseados no Chromium, como o Microsoft Edge, Brave e Opera) chamada “ParaSiteSnatcher” e projetada especificamente para atingir usuários na América Latina. Ela se concentra em alvos brasileiros, uma vez que a extensão maliciosa é capaz de vazar dados de vários bancos locais, como o Banco do Brasil e a Caixa Econômica Federal, ou também de iniciar e manipular transações em métodos de pagamento na região, como PIX ou Boleto Bancário. Além disso, ela também pode vazar números de identificação fiscal brasileiros, tanto de pessoas físicas quanto de empresas, e cookies, até mesmo os utilizados para contas da Microsoft. 

Mas outra característica interessante do ParaSiteSnatcher está na forma como a carga maliciosa é entregue à vítima, aproveitando um downloader VBScript hospedado no Dropbox, e na forma como ele estabelece comunicação com a infraestrutura de comando e controle do invasor, obtendo uma lista de URLs obfuscadas do Google Cloud Storage, uma técnica conhecida como Dead Drop Resolver.

Leia também: TOPdesk acelera crescimento com investimento de 200 milhões de Euros da CVC Growth Funds

Mais um exemplo de dois serviços de nuvem legítimos explorados para fins maliciosos por agentes de ameaças. Os serviços em nuvem legítimos não apenas têm a confiança implícita de indivíduos e empresas (que deveriam adotar uma abordagem de zero trust), mas também conseguem escapar dos secure web gateways (swg) legados, que não têm a percepção contextual necessária para permitir o acesso adaptativo e menos privilegiado a aplicações e dados. Por fim, eles fornecem aos invasores uma plataforma para lançar suas campanhas mal-intencionadas, que é simples de gerenciar, imediatamente disponível e resiliente: na prática, as mesmas características que levam as organizações a moverem seus dados e aplicações para a nuvem.

Como reduzir os riscos?

O Dropbox e o Google Cloud Storage estão entre os milhares de serviços de nuvem que requerem controle de acesso adaptável, proteção contra ameaças e prevenção contra perda de dados. Eles também estão entre as centenas de serviços em nuvem para os quais a detecção de instâncias também está disponível. Portanto, nos casos em que essas aplicações são exploradas para fornecer uma carga mal-intencionada ou para hospedar a infraestrutura de comando e controle, é possível configurar uma política para impedir atividades potencialmente perigosas (como “Upload” e “Download”) se essas aplicações não forem necessárias para a empresa, para o indivíduo ou como uma categoria. Em vez disso, caso as mesmas aplicações estejam em uso na empresa, é possível configurar uma política para impedir quaisquer atividades arriscadas somente de instâncias não corporativas, reduzindo o risco de malware e vazamento de dados. 

Também é fundamental garantir a proteção contra malware distribuído a partir de um serviço de nuvem legítimo e da Web em geral, com solução capaz de examinar o tráfego da Web e da nuvem para detectar ameaças conhecidas e desconhecidas com um conjunto abrangente de mecanismos, incluindo antivírus baseado em assinaturas, detectores de machine learning para executáveis e documentos do Office e sandboxing com políticas de proteção contra ameaças para paciente zero. A inteligência contra ameaças também precisa ser capaz de detectar conexões de comando e controle, mesmo que elas sejam direcionadas a um serviço de nuvem legítimo. 

Neste momento, é fundamental que os líderes optem por ferramentas avançadas de integração para aproveitar os investimentos na postura de segurança dos usuários por meio da integração com ferramentas de terceiros, como feeds de inteligência contra ameaças e tecnologias de detecção de endpoints. Outro ponto crucial é ter acesso a painéis específicos para avaliar o risco de exploração de instâncias de nuvem não autorizadas para entrega de malware ou o risco de se tornar alvo de comunicações anômalas, com detalhes e percepções detalhadas, dando suporte às equipes de segurança no processo de análise e mitigação/remediação.

Tagueado como: , , , .

Avaliar a postagem
Previous post
Comentários (0)

Deixe um comentário

Seu e-mail não será divulgado.