googletag.cmd.push(function() { googletag.display('div-gpt-ad-1592598795326-0'); });
Trojan-170.jpg

Trojan bancário ZLoader ressurge em e-mails de phishing

Pesquisadores acompanham mais de 100 campanhas de desde o início deste ano
Da Redação
26/05/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Dois anos depois de ser visto pela última vez, uma nova variante do trojan bancário ZLoader está sendo distribuída por cibercriminosos por meio de campanhas de e-mail, informa a empresa de segurança Proofpoint.

Desde 1º de janeiro, os pesquisadores de segurança da Proofpoint acompanham mais de 100 campanhas de phishing contendo o ZLoader, visando pessoas dos EUA, Canadá, Alemanha, Polônia e Austrália, de acordo com um relatório publicado pela empresa na semana passada.

O ZLoader é descendente do trojan bancário Zeus e tem sido amplamente utilizado por cibercriminosos desde que foi observado pela primeira vez em dezembro do ano passado, dizem os pesquisadores. Ele está incluído nos e-mails que tentam atrair as vítimas usando uma variedade de temas, incluindo testes da covid-19 e prevenção de fraudes relacionadas à pandemia.

Veja isso
Trojan desenvolvido no Brasil atacou bancos na Espanha
Malware para Android pode desbloquear dispositivos remotamente

O Zeus era um trojan sofisticado e altamente eficaz que teve seu auge no início de 2010. Em 2011, o código-fonte do Zeus vazou, o que levou a várias novas variantes como o Zloader. Ele tem um elemento que baixa e executa o componente de malware no servidor de comando e controle (C&C), dizem os pesquisadores da Proofpoint.

O ZLoader atuou intensamente de junho de 2016 a fevereiro de 2018, com um grupo chamado TA511 — também conhecido como MAN1 ou Moskalvzapoe — sendo um dos principais operadores que espalham o malware, acrescenta o relatório. Ele usa web injects para roubar credenciais, senhas e lojas de cookies em navegadores da web e outras informações confidenciais de clientes de bancos e instituições financeiras, de acordo com a Proofpoint.

O malware permite ainda que os hackers se conectem ao sistema infectado por meio de um computador em rede virtual, para que possam fazer transações fraudulentas a partir do dispositivo do usuário. A variante atual está em desenvolvimento ativo e 25 versões do malware foram observadas desde que ressurgiram em dezembro do ano passado, com a mais recente sendo descoberta ainda neste mês.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest