[ Tráfego 5/Out a 3/Nov: 342.141 page views - 134.249 usuários ] - [ Newsletter 5.485 assinantes Open rate 28%]

Trojan-170.jpg

Trojan bancário ZLoader ressurge em e-mails de phishing

Da Redação
26/05/2020

Dois anos depois de ser visto pela última vez, uma nova variante do trojan bancário ZLoader está sendo distribuída por cibercriminosos por meio de campanhas de e-mail, informa a empresa de segurança Proofpoint.

Desde 1º de janeiro, os pesquisadores de segurança da Proofpoint acompanham mais de 100 campanhas de phishing contendo o ZLoader, visando pessoas dos EUA, Canadá, Alemanha, Polônia e Austrália, de acordo com um relatório publicado pela empresa na semana passada.

O ZLoader é descendente do trojan bancário Zeus e tem sido amplamente utilizado por cibercriminosos desde que foi observado pela primeira vez em dezembro do ano passado, dizem os pesquisadores. Ele está incluído nos e-mails que tentam atrair as vítimas usando uma variedade de temas, incluindo testes da covid-19 e prevenção de fraudes relacionadas à pandemia.

Veja isso
Trojan desenvolvido no Brasil atacou bancos na Espanha
Malware para Android pode desbloquear dispositivos remotamente

O Zeus era um trojan sofisticado e altamente eficaz que teve seu auge no início de 2010. Em 2011, o código-fonte do Zeus vazou, o que levou a várias novas variantes como o Zloader. Ele tem um elemento que baixa e executa o componente de malware no servidor de comando e controle (C&C), dizem os pesquisadores da Proofpoint.

O ZLoader atuou intensamente de junho de 2016 a fevereiro de 2018, com um grupo chamado TA511 — também conhecido como MAN1 ou Moskalvzapoe — sendo um dos principais operadores que espalham o malware, acrescenta o relatório. Ele usa web injects para roubar credenciais, senhas e lojas de cookies em navegadores da web e outras informações confidenciais de clientes de bancos e instituições financeiras, de acordo com a Proofpoint.

O malware permite ainda que os hackers se conectem ao sistema infectado por meio de um computador em rede virtual, para que possam fazer transações fraudulentas a partir do dispositivo do usuário. A variante atual está em desenvolvimento ativo e 25 versões do malware foram observadas desde que ressurgiram em dezembro do ano passado, com a mais recente sendo descoberta ainda neste mês.

Compartilhar: