Como se proteger do BrasDex, o vírus capaz de interceptar as transferências via Pix
Natalia Santos
mar. 22, 2023

Recentemente foi descoberto um vírus capaz de interceptar as transferências via Pix e causar grandes prejuízos para os usuários. 


O BrasDex já afetou mais de mil pessoas em instituições renomadas, como Bradesco, Caixa, Itaú e Nubank. 


Ele pode desabilitar protocolos de segurança, roubar senhas e até mesmo interceptar transferências, modificando tanto o valor quanto o destinatário.


Veja, neste artigo como ocorre a ação, o que ele faz e medidas de segurança

Como acontece a infecção?


  • O usuário clica em links maliciosos enviados por e-mail, WhatsApp ou sites não confiáveis, que solicitam a instalação de aplicativos suspeitos. 
  • O arquivo é baixado e instalado com a autorização do dono do dispositivo.
  • É concedido ao vírus acesso total ao aparelho da vítima, infectando-o.



Como o vírus age dentro do aparelho


  • Ele detecta as informações da tela do usuário, como o saldo disponível em sua conta bancária. 
  • Quando o cliente realiza uma transferência via Pix, o aplicativo exibe uma nova tela idêntica à do banco. Porém, a página é falsa e serve apenas como um meio para os cibercriminosos alterarem o valor e o destinatário da transferência.
  • Sem suspeitar, o cliente confirma a transferência via Pix inserindo a sua senha.
  • Somente após visualizar o recibo da transação ele percebe que algo está errado.



A peculiaridade deste vírus



  • O malware verifica se o cartão SIM do celular é brasileiro e, em seguida, começa a explorar vulnerabilidades nos aplicativos dos principais bancos.
  • O vírus tem como alvo instituições específicas e utiliza táticas sofisticadas para se infiltrar em dispositivos dos correntistas e realizar fraudes financeiras.




Medidas de proteção


  • Mantenha os sistemas Android com antivírus atualizados.
  • Tenha cuidado com os aplicativos baixados. Não clique em links suspeitos!
  • Adote a autenticação de dois fatores e biometria para acessar aplicativos.
  • Não baixe aplicativos de fontes não confiáveis, ou seja, fora das lojas oficiais, como a Google Play e a Apple Store. 
  • Utilize senhas fortes (alfanuméricas) para dificultar o roubo de senhas. Você pode usar um gerador de senhas para te ajudar nisso.




A SEC está atenta ao cenário de ciber ameaças


O Authfy é uma plataforma de autenticação e autorização que promove segurança com agilidade e sem fricção (frictionless) em cada etapa da jornada do consumidor, colaborador ou desenvolvedor. 


Conheça!


Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: