Um malware particularmente difícil de se livrar, o trojan bancário brasileiro Brata (Brazilian RAT Android), ganhou uma atualização, com alguns novos recursos. Dentre eles, rastreamento por GPS, capacidade de usar vários canais de comunicação e uma danosa função que executa uma redefinição de fábrica no smartphone (para limpar todos os vestígios de atividades maliciosas).

Descoberto em 2019 pela Kaspersky, o Brata é uma ferramenta de acesso remoto (Remote Acess Tool, RAT) que visava principalmente usuários brasileiros. Em dezembro de 2021, um relatório da empresa de segurança Cleafy destacou o surgimento do malware na Europa, onde foi visto visando usuários de e-banking e roubando credenciais das vítimas com o envolvimento de fraudadores se passando por agentes de suporte ao cliente.

Mais vítimas e mais recursos

Conforme aponta um novo relatório da Cleafy, o malware evoluiu em termos de novos alvos e novos recursos. Com novas versões diferentes, o Brata agora visa usuários de e-banking no Reino Unido, Polônia, Itália, Espanha, China e América Latina.

O Brata.A adicionou o recurso de rastreamento por GPS (acrescentado em todas as variantes) e a capacidade de redefinição de fábrica (ou seja, limpar o smartphone). Enquanto isso, o Brata.B possui os mesmos recursos, além de mais códigos ofuscados e páginas de sobreposição personalizadas para bancos específicos, visando captura de detalhes de login da vítima.

publicidade

A solução usada para implantar o malware em smartphones por meio do Brata.C é usar um aplicativo primário que pode baixar e instalar um aplicativo secundário com o malware. Em outras palavras, depois que a vítima instala o aplicativo de download, é necessário aceitar apenas uma permissão para que seja baixado e instalado o aplicativo malicioso de uma fonte não confiável.

Leia também:

O mais assustador dos novos recursos maliciosos é a realização de redefinição de fábrica nos aparelhos, que os atores nocivos realizam nas seguintes situações: o comprometimento foi concluído com sucesso e a transação fraudulenta terminou (ou seja, as credenciais foram exfiltradas); o aplicativo detectou que é executado em um ambiente virtual, provavelmente para análise.

O Brata usa as redefinições de fábrica como um kill switch para autoproteção. Entretanto, como o malware limpa o smartphone, também ocorre a possibilidade de perda repentina e irreversível de dados para a vítima.

Instruções para se proteger do Brata (e de outros trojans bancários)

Existe uma gama de trojans bancários do Android e RATs furtivos em circulação, visando as credenciais bancárias das pessoas. Uma das mais importantes formas de evitar ser infectado por malware do Android é instalar aplicativos da Google Play Store, evitar APKs de sites duvidosos e sempre escaneá-los com uma ferramenta antivírus antes de abrir.

Durante a instalação, preste muita atenção às permissões solicitadas e evite conceder qualquer permissão que pareça desnecessária para a funcionalidade principal do aplicativo. Por fim, monitore o consumo de bateria e os volumes de tráfego de rede para identificar quaisquer picos inexplicáveis ​​que possam ser atribuídos a processos maliciosos executados em segundo plano.

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

Via Bleeping Computer e XDA Developers