Ghimob ataca apps financeiros e está pronto para internacionalização, alerta Kaspersky

Trojan bancário monitora mais de 150 apps móveis de bancos, fintechs, corretoras e apps de criptomoedas na América Latina, Europa e África. Brasil é o principal alvo.

Foto: Who is Danny/Shutterstock

Após uma análise mais profunda da versão móvel do Guildma anunciado no final de setembro, a Kaspersky descobriu características únicas da ciberameaça e decidiu tratá-la como uma nova família: o Ghimob. Entre as principais descobertas recentes está a confirmação que o trojan está preparado para atuar fora do Brasil e os alvos são bancos, fintechs, corretoras (de valores) e corretoras de criptomoedas, localizadas na América Latina, Europa e África. No Brasil, está com campanhas massivas ativas.

Como funciona

Para realizar a infecção do celular, os criminosos enviam campanhas massivas de phishing dizendo que a pessoa tem uma dívida, com um link para que a vítima tenha detalhes do débito. Assim que o RAT (tipo de trojan que usa acesso remoto) é instalado, ele envia uma mensagem ao criminoso avisando que a infecção foi bem-sucedida com o modelo do telefone, se há tela de bloqueio de segurança e uma lista de todos os aplicativos instalados que o malware pode atacar.

O que chama atenção é a extensa lista de aplicações que o Ghimob pode espionar, que conta com mais de 110 apps de instituições bancárias no Brasil. Além disso, o trojan ainda tem como alvo aplicativos de criptomoeda de diferentes países (13 apps), sistemas internacionais de pagamento (9 apps) e mobile banking de instituições que operam na Alemanha (5 aplicativos), Portugal (3 aplicativos), Peru (2 aplicativos), Paraguai (2 aplicativos), Angola e Moçambique (1 aplicativo de cada país).

Quanto ao seu funcionamento, os criminosos usam o Ghimob para acessar remotamente o dispositivo infectado e realizar transações usando o smartphone da vítima – isto evita a detecção da fraude por tecnologias de fingerprint e antifraude (detecção por comportamento) que as instituições financeiras utilizam. Outra característica interessante é que o trojan consegue destravar o celular, mesmo que este use um padrão (desenho) de bloqueio, ou mesmo que seja uma senha, pois o trojan consegue gravá-lo e reproduzi-lo.

Para realizar as transações fraudulentas, os criminosos colocam uma tela em branco, tela preta ou um site com tela cheia para esconder sua atividade. “A tela preta ainda é usada para forçar a vítima a usar a biometria para ‘destravar’ a tela e, assim, roubar esta forma de autenticação”, ressalta Fabio Assolini, especialista de segurança da Kaspersky no Brasil.

“Um trojan com alcance global para realizar fraudes no mobile banking era um desejo de longa data dos cibercriminosos latino-americanos. Já tivemos o Basbanke e o BRata, mas estes atuam mais focados no mercado brasileiro. Por isso, o Ghimob é o primeiro trojan para mobile banking brasileiro pronto para ser internacionalizado e acreditamos que isso não vá demorar, uma vez que ele compartilha a mesma infraestrutura do Guildma, um trojan para Windows que já atua fora do país”, comenta Assolini. “Recomendamos que as instituições financeiras acompanhem essas ameaças de perto para aprimorar seus processos de autenticação e tecnologias antifraudes com dados de inteligência de ameaças. Compreender sua ação é a forma mais eficaz de mitigar os riscos desta nova família de RAT móvel”, destaca o especialista da Kaspersky.

Segundo a Kaspersky, todos os produtos da empresa já detectam e bloqueiam esta ameaça como Trojan-Banker.AndroidOS.Ghimob. Os detalhes e índices para reconhecer esta ameaça (IoC – sigla inglesa para Indicator of compromise) estão disponíveis para os usuários dos serviços de Threat Intelligence – setor Financeiro da Kaspersky.

Para ficar protegido contra as ameaças RAT e outros ataques financeiros, a Kaspersky recomenda tomar as seguintes medidas de segurança:

  • Forneça à sua equipe de segurança operacional (SOC) acesso às informações mais recentes sobre novas ameaças (Threat Intelligence), como o portal da Kaspersky que oferece dados de ciberataques coletados pela empresa por mais de 20 anos.
  • Informe aos seus clientes sobre os truques que os malfeitores empregam. Envie informações regularmente a eles sobre como identificar fraudes e como removê-las.