A equipe de pesquisa da Acronis identificou uma evolução perigosa no malware bancário Astaroth. Batizada de "Boto Cor-de-Rosa", a nova campanha utiliza o WhatsApp Web como vetor de ataque, enviando mensagens automáticas para a lista de contatos da vítima e ampliando o alcance da infecção.
O foco continua sendo quase exclusivamente o Brasil. O malware explora o hábito nacional de usar o WhatsApp para comunicações diárias, aumentando as chances de sucesso dos criminosos ao se passar por pessoas conhecidas.
smart_display
Nossos vídeos em destaque
Como funciona o golpe
A infecção começa de forma simples: o usuário recebe um arquivo ZIP malicioso via WhatsApp. Ao abrir e extrair o conteúdo, um script é executado, baixando dois módulos principais no sistema:
- Módulo de Propagação (Python): Este novo componente coleta a lista de contatos do usuário e envia o arquivo malicioso para todos eles automaticamente.
- Módulo Bancário (Delphi): Age silenciosamente, monitorando a navegação e roubando senhas assim que o usuário acessa sites de bancos.
Para tornar a armadilha convincente, o malware utiliza saudações automáticas baseadas no horário (como "Bom dia" ou "Boa tarde") e linguagem casual, como: "Aqui está o arquivo solicitado. Qualquer dúvida, fico à disposição!".
Engenharia social e segurança
A campanha se destaca pelo monitoramento em tempo real: o vírus registra quantas mensagens foram enviadas com sucesso e envia os dados para servidores remotos. Essa abordagem modular e multilíngue dificulta a detecção por antivírus comuns.
A Acronis recomenda atenção máxima ao receber arquivos não solicitados, mesmo de contatos confiáveis. A orientação é não abrir anexos estranhos e adotar soluções de segurança em camadas que possam identificar ataques baseados em engenharia social.
Perguntas Frequentes
O que é o "Boto Cor-de-Rosa" e como ele se relaciona com o malware Astaroth?keyboard_arrow_down
"Boto Cor-de-Rosa" é o nome dado a uma nova campanha do malware bancário Astaroth. Essa versão evoluída utiliza o WhatsApp Web como vetor de ataque para se espalhar automaticamente entre os contatos da vítima, ampliando o alcance da infecção.
Como o malware se propaga pelo WhatsApp?keyboard_arrow_down
Após a infecção inicial, o malware ativa um Módulo de Propagação escrito em Python, que coleta a lista de contatos da vítima e envia automaticamente mensagens com arquivos maliciosos para todos eles via WhatsApp Web. As mensagens usam linguagem casual e saudações baseadas no horário para parecerem legítimas.
Qual é o objetivo principal do "Boto Cor-de-Rosa"?keyboard_arrow_down
O principal objetivo é o roubo de dados financeiros. O malware inclui um Módulo Bancário, desenvolvido em Delphi, que monitora silenciosamente a navegação da vítima e captura senhas quando ela acessa sites de bancos.
Por que o Brasil é o principal alvo dessa campanha?keyboard_arrow_down
O Brasil é o foco quase exclusivo da campanha porque os criminosos exploram o hábito nacional de usar o WhatsApp para comunicações diárias. Isso aumenta a eficácia da engenharia social, já que as mensagens parecem vir de pessoas conhecidas.
O que é engenharia social e como ela é usada nesse ataque?keyboard_arrow_down
Engenharia social é uma técnica que manipula o comportamento humano para enganar as vítimas. No caso do "Boto Cor-de-Rosa", ela é usada por meio de mensagens personalizadas e amigáveis, que aumentam a chance de a vítima abrir o arquivo malicioso acreditando que foi enviado por alguém de confiança.
Como o malware evita ser detectado por antivírus?keyboard_arrow_down
O "Boto Cor-de-Rosa" utiliza uma abordagem modular e multilíngue, além de monitoramento em tempo real das mensagens enviadas. Essas características dificultam a detecção por soluções antivírus tradicionais.
Quais são as recomendações para se proteger desse tipo de ataque?keyboard_arrow_down
A Acronis recomenda não abrir arquivos não solicitados, mesmo que venham de contatos confiáveis. Também é importante adotar soluções de segurança em camadas, capazes de identificar ataques baseados em engenharia social.