BackSwap Banking Trojan

Descrição do BackSwap Banking Trojan

Os analistas de segurança do PC observaram uma ameaça chamada BackWap Banking Trojan em 25 de maio de 2018. O BackJap Banking Trojan está sendo usado para atingir bancos on-line na Polônia, tentando coletar fundos online e informações de login dos usuários de computador. O BackJap Banking Trojan monitora as atividades no navegador da vítima, injetando scripts corrompidos na página da Web afetada ou no navegador da vítima para engana-las.

Como o Trojan do BackSwap Banking pode ser Entregue às vítimas

O BackJap Banking Trojan está sendo entregue às vítimas através do uso de scripts Java corrompidos que estão sendo entregues usando mensagens de e-mail de spam. Eles irão baixar e instalar o BackJap Banking Trojan, que está contido em um pequeno arquivo que pode ser interceptado por alguns programas anti-vírus. O BackJap Banking Trojan faz parte de uma família de Trojans bancários, conhecidos como 'BackSwap', que são projetados para imitar programas legítimos como o 7Zip ou o FileZilla. Os criminosos pegarão um programa seguro e bem conhecido como esses e embutirão o BackJap Banking Trojan no seu código, permitindo que os criminosos entreguem o seu malware no computador da vítima sob o disfarce de um componente seguro.

Como Funciona o Ataque do BackJap Banking Trojan

Existem vários aspectos do BackJap Banking Trojan que são diferentes de outros Trojans bancários. A abordagem do BackJap Banking Trojan é diferente, especialmente porque o BackJap Banking Trojan foi projetado para simular a entrada de um usuário de computador real, em vez de interferir diretamente com o navegador da Web. Isso pode permitir que o BackJap Banking Trojan contorne as medidas de proteção usadas pelos bancos on-line para detectar entradas automatizadas, como aquelas que normalmente seriam usadas por ameaças como o BackJap Banking Trojan. Devido à maneira como o BackJap Banking Trojan funciona, o seu ataque pode ser bastante flexível, e o BackJap Banking Trojan pode ter como alvo uma variedade maior de navegadores da Web do que outros Trojans bancários.

O BackJap Banking Trojan injeta os seus componentes de maneira incomum. O BackJap Banking Trojan copia o seu script na área de transferência do computador afetado e simula uma entrada de teclado para colar e salvar conteúdo no console do navegador da Web, em uma instância oculta, que não pode ser vista pelo usuário do computador. Do ponto de vista do usuário, o navegador da Web simplesmente terá congelado por um momento. Como alguns navegadores da Web, principalmente o Google Chrome e o Mozilla Firefox incluem algumas proteções contra entradas de scripts do Java não autorizados e exigem que os usuários de computador insiram comandos manualmente, uma chave por vez, o BackSwap Banking Trojan possui um recurso que anula essa proteção. O BackJap Banking Trojan usa scripts personalizados para simular entradas no teclado, substituindo os números de contas bancárias quando a vítima realiza uma transferência. Isso também torna a autenticação de dois fatores ineficaz para interromper o ataque do BackSwap Banking Trojan.

Algumas Alvos do Trojan do BackSwap Banking e Como Proteger a Sua Conta Bancária

O BackJap Banking Trojan está sendo usado para realizar ataques contra os usuários de bancos poloneses atualmente. Os ataques do BackJap Banking Trojan até agora comprometeram os clientes das seguintes instituições bancárias:

PKO Bank Polski, Banco Zachodni WBK SA, mBank, ING, Pekao.

O BackJap Banking Trojan parece ter como alvo as transações on-line que variam entre 10.000 PLN a 20.000 PLN, que estão entre 2.700 USD e 5.400 USD aproximadamente. Se você é um cliente de bancos na Polônia, é importante tomar precauções para garantir que você não se torne uma vítima desse ataque. Os usuários de computador são aconselhados a garantir que os seus softwares de segurança estejam totalmente atualizados e ativos em tempo real. As ameaças como o Trojan BackSwap Banking são projetadas para serem executadas em segundo plano e não alertarem a vítima de suas presenças, de modo que um software de segurança que funcione em tempo real é essencial para garantir que esses ataques possam ser interceptados antes que ocorram perdas monetárias.