A ISH Tecnologia, que atua no segmento de cibersegurança, emite um alerta sobre um novo Trojan Bancário que tem mirado instituições financeiras na América Latina, especialmente os bancos brasileiros. O malware em questão é conhecido como Coyote e sua disseminação ocorre por meio de e-mails de phishing, sites comprometidos ou downloads maliciosos disfarçados de software legítimo.
A América Latina, e principalmente o Brasil, se tornaram um alvo em potencial desse malware sofisticado devido ao exponencial crescimento do comércio mundial e à expansão do mercado na região. Esse fator de desenvolvimento local torna a área cada vez mais atrativa para cibercriminosos e atores de ameaça, como o Coyote.
O Coyote, distribuído por meio de campanhas de phishing e e-mails maliciosos, engana usuários e os força a baixar e executar arquivos infectados. Ele tem como característica principal a captura de credenciais bancárias, informações financeiras, registrar pressionamentos de teclas e interceptar dados sensíveis. Além disso, o Trojan também utiliza técnicas de evasão para evitar detecção por softwares antivírus e análises de segurança.
Como o Coyote faz parte de uma cadeia de softwares maliciosos sofisticados, ele possui a capacidade de se “autoatualizar”, corrigir bugs e baixar novas funcionalidades, voltadas para ações mal-intencionadas. Esse malware é capaz de executar um total de 24 comandos e funções. Dentre suas ferramentas estão inclusas: capturas de tela da atividade de um usuário, mostrar janelas de sobreposição em tela cheia, fazer alterações no registro, mover o mouse do usuário, desligar a máquina e registrar teclas.
Prevenção
A fim de evitar a propagação de softwares maliciosos, como o Coyote, a ISH Tecnologia elencou dicas e recomendações de segurança:
Educação e treinamento de funcionários:
Treinamento de conscientização; Política de negação.
Uso de ferramentas e tecnologias de segurança:
Soluções de segurança confiáveis; Sistemas de Detecção e Resposta a Endpoints (EDR); Autenticação multifatorial (MFA).
Manutenção e atualizações regulares:
Atualizações de software; Segmentação de redes.
Monitoramento e análise contínua:
Análise comportamental; Comunicação segura.
Imagem: Divulgação.