Malware BRATA está evoluindo para uma ameaça persistente

Segundo a empresa italiana de segurança móvel Cleafy, o Malware BRATA está evoluindo para uma ameaça persistente.

O agente de ameaças por trás do trojan bancário BRATA evoluiu suas táticas e melhorou o malware com recursos de roubo de informações.

Malware BRATA está evoluindo para uma ameaça persistente

Malware BRATA está evoluindo para uma ameaça persistente
Malware BRATA está evoluindo para uma ameaça persistente

A empresa italiana de segurança móvel Cleafy tem rastreado a atividade da BRATA e notado nas campanhas mais recentes mudanças que levam a uma maior persistência no dispositivo.

“O modus operandi agora se encaixa em um padrão de atividade de Ameaça Persistente Avançada (APT)”, explica Cleafy em um relatório desta semana.

“Este termo é usado para descrever uma campanha de ataque na qual os criminosos estabelecem uma presença de longo prazo em uma rede direcionada para roubar informações confidenciais.”

O malware em si também foi atualizado com novas técnicas de phishing, novas classes para solicitar permissões adicionais no dispositivo e agora também descarta uma carga útil de segundo estágio do servidor de comando e controle (C2).

Malware BRATA está evoluindo para uma ameaça persistente
Malware BRATA está evoluindo para uma ameaça persistente – Volumes de detecção BRATA (Cleafy)

O malware BRATA também é mais direcionado, pois os pesquisadores descobriram que ele se concentra em uma instituição financeira por vez e só muda para outra quando seus ataques se tornam ineficientes por contramedidas.

Por exemplo, o BRATA agora vem pré-carregado com uma única sobreposição de phishing em vez de adquirir uma lista de aplicativos instalados e buscar as injeções corretas do C2.

Malware BRATA está evoluindo para uma ameaça persistente
Malware BRATA está evoluindo para uma ameaça persistente – Sobreposição usada em uma campanha recente (Cleafy)

Isso minimiza o tráfego de rede malicioso e as interações com o dispositivo host.

Em uma versão mais recente, a BRATA adiciona mais permissões que permitem enviar e receber SMS, o que pode ajudar os invasores a roubar códigos temporários como senhas de uso único (OTPs) e autenticação de dois fatores (2FA) que os bancos enviam para seus clientes.

Após aninhar em um dispositivo, o BRATA busca um arquivo ZIP do servidor C2 contendo um pacote JAR (“unrar.jar”).

Este utilitário de keylogging monitora os eventos gerados pelo aplicativo e os armazena localmente no dispositivo com os dados de texto e um carimbo de data/hora correspondente.

Novo módulo de keylogging no BRATA (Cleafy)
Malware BRATA está evoluindo para uma ameaça persistente – Novo módulo de keylogging no BRATA (Cleafy)

Os analistas da Cleafy viram sinais de que essa ferramenta ainda está em desenvolvimento inicial e os pesquisadores acham que o objetivo final do autor é abusar do Serviço de Acessibilidade para obter dados de outros aplicativos.

A evolução do BRATA

O BRATA começou como um trojan bancário no Brasil em 2019, capaz de realizar capturas de tela, instalar novos aplicativos e desligar a tela para fazer o aparelho parecer desligado.

Em junho de 2021, o BRATA fez sua primeira aparição na Europa, usando aplicativos anti-spam falsos como isca e empregando agentes de suporte falsos que fraudavam as vítimas e as enganavam para lhes dar controle total de seus dispositivos.

Em janeiro de 2022, surgiu uma nova versão do BRATA, usando rastreamento por GPS, vários canais de comunicação C2 e versões personalizadas para clientes bancários em diferentes países.

Essa versão também apresentava um comando de redefinição de fábrica que limpava os dispositivos depois que todos os dados eram roubados.

Agora, além da nova versão BRATA e da mudança de tática, a Cleafy também encontrou um novo projeto: um app ladrão de SMS que se comunica com a mesma infraestrutura C2.

Comparação lado a lado de BRATA e ladrão de SMS (Cleafy)
Malware BRATA está evoluindo para uma ameaça persistente – Comparação lado a lado de BRATA e ladrão de SMS (Cleafy)

Ele usa a mesma estrutura do BRATA e os mesmos nomes de classe, mas parece estar focado apenas em enviar mensagens de texto curtas. Atualmente, tem como alvo o Reino Unido, Itália e Espanha.
Tela de seleção de idioma no aplicativo SMS stealer (Cleafy)
Malware BRATA está evoluindo para uma ameaça persistente – Tela de seleção de idioma no aplicativo SMS stealer (Cleafy)

Para interceptar o SMS recebido, o aplicativo solicita que o usuário o defina como o aplicativo de mensagens padrão, além de solicitar permissão para acessar os contatos no dispositivo.
Prompts do ladrão de SMS durante a instalação (Cleafy)
Malware BRATA está evoluindo para uma ameaça persistente – Prompts do ladrão de SMS durante a instalação (Cleafy)

Por enquanto, não está claro se isso é apenas um experimento em um esforço da equipe BRATA para criar aplicativos mais simples dedicados a funções específicas.

O que fica claro é que a BRATA segue evoluindo com uma cadência de cerca de dois meses. É imperativo ficar atento, manter seu dispositivo atualizado e evitar a instalação de aplicativos de fontes não oficiais ou suspeitas.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.