Mekotio: Trojan bancário brasileiro volta a atacar com força na América Latina

Atualizado: 12 de nov. de 2021

Um relatório da Check Point mostrou que a empresa detectou e bloqueou mais de 100 ataques cibernéticos em diversos países latino-americanos, nos últimos três meses, que utilizaram uma forma evoluída do trojan bancário conhecido por Mekotio.



VEJA TAMBÉM: Check Point Harmony é eleita a melhor solução no relatório de Segurança Móvel da Omdia


Uma das principais características desse trojan focado em Windows é o ataque modular que dá aos invasores a capacidade de alterar apenas uma pequena parte do todo para evitar a detecção. A última onda de ataques teve como alvo vítimas localizadas no Brasil, Chile, México, Peru e Espanha.


Os pesquisadores acreditam que os responsáveis pelos ataques estejam no Brasil e estão trabalhando em conjunto com grupos de criminosos cibernéticos espanhóis. O site Olhar Digital aponta algumas questões curiosas por se tratar de um malware brasileiro:


A “brasilidade” do malware está, por assim dizer, no seu próprio código. O Mekotio “mapeia” cada etapa de suas ações com a riqueza do nosso léxico.
No código, desde termos errados (“sentopeia” e “xuxura”) foram encontrados para as etapas do hacking. Gírias (“marginal”, “loirao” e “superman”) e até palavrões (“bu**tão” e “bai**la”) também faziam parte das etapas.

VEJA TAMBÉM: Brasil discute criação de Estratégia Nacional de Combate ao Crime Cibernético


A nova versão do malware Mekotio foi projetado para comprometer os sistemas através de uma cadeia de ataques que começa com e-mails de phishing disfarçados como recibos de impostos pendentes e contendo um link ou um anexo para um arquivo ZIP. Ao clicar em abrir o arquivo ZIP, uma execução de um script em lote é executada e um script PowerShell é acionado para baixar um arquivo ZIP de segundo estágio.


Este segundo arquivo ZIP contém três arquivos diferentes - um interpretador AutoHotkey (AHK), um script AHK e a DLL do Mekotio. O script PowerShell mencionado anteriormente chama o interpretador AHK para executar o script AHK, que executa a carga DLL para roubar senhas de internet banking e enviar os resultados para um servidor remoto.


Kobi Eisenkraft, pesquisador da Check Point, conclui:


Nós recomendamos fortemente que as pessoas localizadas nas regiões onde o Mekotio é mais atuante usem a autenticação de dois fatores sempre que possível, além de tomarem cuidado erros de ortografia em e-mails ou sites e remetentes desconhecidos de mensagens.

Fontes: The Hacker News e Olhar Digital

 

Conte com a International IT para proteger sua empresa de ataques cibernéticos com o que há de melhor no mercado.

Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

114 visualizações

Posts recentes

Ver tudo

Newsletter

Confira notícias, informações e tendências do setor de tecnologia da informação. 

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos