Ao menos três novas variantes do trojan bancário PixPirate, que usa o Pix para realizar fraudes aos usuários do sistema de pagamento em tempo real do Banco Central, estão em plena atividade, de acordo com a empresa de segurança cibernética Check Point Software. O PixPirate, descoberto pela empresa italiana Cleafy no final do ano passado, pode ser um derivativo do PixStealer por funcionar de maneira semelhante.
Além do PixPirate, descoberto pela Check Point Software em 2021, as duas outras variantes são o BrasDex e o BrazKing. “O PixPirate funciona de maneira semelhante ao PixStealer, com a diferença de que este se passava por alguns bancos conhecidos e o PixPirate se disfarça de um aplicativo autenticador. Além disso, nossos pesquisadores encontraram o PixStealer publicado na Google Play Store, já esse outro não está em loja”, explica Fernando de Falchi, gerente de engenharia de segurança da Check Point Software Brasil.
Segundo ele, no caso do PixStealer, os atacantes distribuíram duas variantes diferentes de malware bancário, chamados PixStealer e MalRhino, por meio de dois aplicativos maliciosos separados na Play Store para realizar os ataques — eles já não estão mais disponíveis na loja desde 2021. Ambos os aplicativos maliciosos foram projetados para roubar dinheiro das vítimas por meio da interação do usuário e do aplicativo bancário para transferência de valores via PIX.
“Acreditamos que essa ‘evolução da família’ é um forte sinal de que os cibercriminosos estão direcionando cada vez mais suas atividades a malware bancário para Android, com objetivo de transferir dinheiro das vítimas para suas próprias contas. Em um mundo em que expandimos atividades e transações para o modo remoto, recomendamos aos usuários remover os aplicativos maliciosos de seus smartphones imediatamente. Também ressalto a todos os usuários de aplicativos bancários a ficarem atentos a malware bancário vinculado aos aplicativos móveis”, alerta Falchi.
Diante disso, o executivo reforça a proteção dos usuários, listando cinco dicas para navegar na Internet com segurança e minimizar os riscos:
1- Visitar apenas sites seguros: Muitos sites não possuem medidas de segurança, seja porque estão mal configurados (colocando em risco as informações compartilhadas) ou porque são maliciosos. Por esta razão, é fundamental tomar precauções extremas ao compartilhar dados pessoais na Internet e saber quais sites são seguros. A melhor técnica é verificar se o site segue o protocolo de segurança https, ou seja, se a URL inclui um “s” no final, pois isso significa que é um site seguro e adaptado aos padrões de proteção. Outro sinal, presente em alguns navegadores, é um cadeado verde no início do link.
2- Sempre instalar atualizações: Muitas vezes as pessoas pensam que a atualização de software e aplicativos não é importante. No entanto, a Check Point Software revela que esse hábito de ignorar as atualizações pode ser um risco enorme, pois os diferentes patches de proteção que o fornecedor oferece para solucionar erros de segurança detectados anteriormente não são implementados. Em outras palavras, ter a atualização de software mais recente otimizará o nível de segurança e é uma estratégia eficaz para manter dados e arquivos protegidos contra possíveis violações de segurança, ataques cibernéticos, entre outros.
3- Não usar o mesmo nome de usuário e senha para diferentes serviços online: Cada vez mais serviços, programas ou aplicativos podem ser usados pela Internet. Por esta razão, as mesmas credenciais de acesso são frequentemente utilizadas para simplificar e evitar problemas de esquecimento e conectividade. Porém, este é um grande erro, pois se um cibercriminoso obtiver acesso à base de usuários e senhas de qualquer um desses aplicativos, será muito fácil invadir o restante das contas. Assim, é essencial usar diferentes usuários e senhas, e não usar senhas que possam ser facilmente descobertas como data de aniversário, nome do animal de estimação, entre outras.
4- Baixar aplicativos apenas de lojas oficiais: Games, redes sociais, banco online, entre outros, são aplicativos móveis que estão cada vez mais disponíveis para download e isso significa que os usuários tendem a instalar um grande número desses programas em seus dispositivos móveis. É importante que o usuário se certifique de baixar um desses aplicativos a partir da loja oficial (Play Store, App Store e outras), caso contrário, o usuário poderá perder o controle sobre seus dados.
5- Proteger os dispositivos: Um cibercriminoso pode acessar um smartphone, tablet ou computador de várias maneiras, roubando uma quantidade incalculável de informações. Diante dessa situação, é fundamental proteger-se contra os ataques cibernéticos. Neste sentido, a Check Point Software ressalta a importância de ter um software de segurança que proteja os dispositivos e as informações.