Inteligência de dados generativa

Godfather Banking Trojan gera 1.2 mil amostras em 57 países

Data:

Mais de 1,000 amostras do Trojan bancário móvel Godfather estão circulando em dezenas de países em todo o mundo, visando centenas de aplicativos bancários.

Descoberto pela primeira vez em 2022, Godfather – que pode gravar telas e pressionamentos de teclas, interceptar chamadas e textos de autenticação de dois fatores (2FA), iniciar transferências bancárias e muito mais – rapidamente se tornou uma das ofertas de malware como serviço mais difundidas em cibercrime, especialmente o cibercrime móvel. De acordo com Zimperium 2023 “Relatório de assaltos a bancos móveis” no final do ano passado, o Godfather tinha como alvo 237 aplicativos bancários espalhados por 57 países. As suas afiliadas exfiltraram informações financeiras roubadas para pelo menos nove países, principalmente na Europa e incluindo os EUA.

Todo esse sucesso chamou a atenção, portanto, para evitar que o software de segurança estrague a festa, os desenvolvedores do Godfather têm gerado automaticamente novas amostras para seus clientes em uma escala quase industrial.

Outros desenvolvedores de malware móvel de todo o espectro começaram a fazer a mesma coisa. “O que estamos vendo é que as campanhas de malware estão começando a ficar cada vez maiores”, alerta Nico Chiaraviglio, cientista-chefe da Zimperium, que hospedará uma sessão sobre esta e outras tendências de malware móvel no RSAC em maio.

Além do Godfather e de outras famílias conhecidas, Chiaraviglio está rastreando uma família de malware móvel ainda maior e ainda oculta, com mais de 100,000 amostras únicas em circulação. “Então isso é loucura”, diz ele. “Nunca vimos esse número de amostras em um único malware. Esta é definitivamente uma tendência.”

Trojans bancários geram centenas de amostras

A segurança móvel já está muito atrás da segurança dos desktops. “Na década de 90, ninguém usava antivírus em computadores desktop, e é aí que estamos agora. Hoje, apenas um em cada quatro usuários está realmente usando algum tipo de proteção móvel. Vinte e cinco por cento dos dispositivos estão completamente desprotegidos, em comparação com os desktops, com 85%”, lamenta Chiaraviglio.

Enquanto isso, as ameaças móveis estão aumentando rapidamente. Uma maneira de fazer isso é gerando tantas iterações diferentes que os programas antivírus – que traçam o perfil do malware por meio de suas assinaturas exclusivas – têm dificuldade em correlacionar uma infecção com a próxima.

Considere que no momento da sua descoberta inicial em 2022, segundo Chiaraviglio, havia menos de 10 amostras do Poderoso Chefão na natureza. No final do ano passado, esse número aumentou cem vezes.

Seus desenvolvedores claramente geraram automaticamente amostras exclusivas para os clientes, para ajudá-los a evitar a detecção. “Eles poderiam simplesmente criar scripts de tudo – essa seria uma forma de automatizar tudo. Outra maneira seria usar grandes modelos de linguagem, já que a assistência ao código pode realmente acelerar o processo de desenvolvimento”, diz Chiaraviglio.

Outros desenvolvedores de Trojans bancários seguiram a mesma abordagem, embora em menor escala. Em dezembro a Zimperium registrou 498 amostras do concorrente próximo do Poderoso Chefão Nexus, 300 amostras de Saderat e 123 de PixPirateName.

O software de segurança consegue acompanhar?

As soluções de segurança que marcam malware por assinatura terão dificuldade em rastrear centenas e milhares de amostras por família.

“Talvez haja muita reutilização de código entre amostras diferentes”, diz Chiaraviglio, algo que ele sugere que soluções adaptativas podem usar para correlacionar malware relacionado com assinaturas diferentes. Alternativamente, em vez do próprio código, os defensores podem usar inteligência artificial (IA) para se concentrar nos comportamentos do malware. Com um modelo que pode fazer isso, diz Chiaraviglio, “não importa o quanto você altera o código ou a aparência do aplicativo, ainda seremos capazes de detectá-lo”.

Mas, admite, “ao mesmo tempo, isto é sempre uma corrida. Fazemos algo [para ajustar], então o invasor faz algo para evoluir de acordo com nossas previsões. [Por exemplo], eles podem pedir [a um grande modelo de linguagem] para alterar seu código o máximo que puder. Este seria o reino do malware polimórfico, que não é algo que acontece muito em dispositivos móveis, mas podemos começar a ver muito mais disso.”

local_img

Inteligência mais recente

local_img

Fale Conosco

Olá! Como posso ajudá-lo?