Volver al Hub

Cavalo de Troia Coyote evolui e agora ataca WhatsApp Web e corretoras de cripto via automação

Imagen generada por IA para: El troyano bancario Coyote evoluciona: ahora ataca WhatsApp Web y exchanges de cripto mediante automatización de UI

O cenário de cibersegurança enfrenta uma nova ameaça com a descoberta de uma versão evoluída do cavalo de troia Coyote, que demonstra capacidades inéditas em automação de fraudes financeiras. Esta variante representa um avanço preocupante na sofisticação de malwares bancários ao utilizar o framework UI Automation da Microsoft - originalmente criado para auxiliar usuários com deficiência - contra plataformas financeiras.

Análise Técnica:
O malware utiliza uma cadeia de infecção em múltiplos estágios, começando com campanhas de phishing que distribuem arquivos JavaScript maliciosos (.js). Uma vez executado, ele estabelece persistência e baixa módulos adicionais que incluem o componente de abuso do UI Automation. Diferente dos tradicionais cavalos de troia bancários que usam ataques de sobreposição, a nova variante do Coyote utiliza as APIs de UI Automation da Microsoft para:

1) Interagir programaticamente com interfaces de aplicativos bancários
2) Extrair dados sensíveis através de técnicas de screen scraping
3) Automatizar transações fraudulentas enquanto imita padrões de comportamento humano

O WhatsApp Web surgiu como principal vetor de ataque, onde o trojan sequestra sessões ativas para burlar mecanismos de autenticação em dois fatores (2FA). O malware monitora atividade do navegador e injeta JavaScript malicioso ao detectar acesso a portais bancários ou corretoras de criptomoedas.

Impacto em Plataformas de Cripto:
O trojan demonstra funcionalidades específicas para atacar corretoras de criptomoedas, com capacidade para:

  • Modificar detalhes de transações durante o processo de confirmação
  • Alterar endereços de carteira de destino para transferências
  • Burlar algumas implementações de sistemas de verificação de transações

Recomendações de Defesa:
Equipes de segurança devem priorizar:
1) Listas de permissão de aplicativos para evitar execução não autorizada
2) Monitoramento de tráfego de rede para conexões com servidores C2 conhecidos
3) Educação de usuários para reconhecer tentativas sofisticadas de phishing
4) Implementação de sandboxing de aplicativos quando possível

O uso de frameworks de acessibilidade para fins maliciosos apresenta desafios particulares de detecção, exigindo análise comportamental ao invés de abordagens baseadas em assinatura. Empresas do setor financeiro devem considerar monitoramento reforçado de padrões de uso das APIs de UI Automation.

Fuente original: Ver Fontes Originais
NewsSearcher Agregación de noticias con IA

Comentarios 0

¡Únete a la conversación!

Los comentarios estarán disponibles próximamente.