Como se proteger do BrasDex, o vírus capaz de interceptar as transferências via Pix
Natalia Santos
22 de março de 2023

Recentemente foi descoberto um vírus capaz de interceptar as transferências via Pix e causar grandes prejuízos para os usuários. 


O BrasDex já afetou mais de mil pessoas em instituições renomadas, como Bradesco, Caixa, Itaú e Nubank. 


Ele pode desabilitar protocolos de segurança, roubar senhas e até mesmo interceptar transferências, modificando tanto o valor quanto o destinatário.


Veja, neste artigo como ocorre a ação, o que ele faz e medidas de segurança

Como acontece a infecção?


  • O usuário clica em links maliciosos enviados por e-mail, WhatsApp ou sites não confiáveis, que solicitam a instalação de aplicativos suspeitos. 
  • O arquivo é baixado e instalado com a autorização do dono do dispositivo.
  • É concedido ao vírus acesso total ao aparelho da vítima, infectando-o.



Como o vírus age dentro do aparelho


  • Ele detecta as informações da tela do usuário, como o saldo disponível em sua conta bancária. 
  • Quando o cliente realiza uma transferência via Pix, o aplicativo exibe uma nova tela idêntica à do banco. Porém, a página é falsa e serve apenas como um meio para os cibercriminosos alterarem o valor e o destinatário da transferência.
  • Sem suspeitar, o cliente confirma a transferência via Pix inserindo a sua senha.
  • Somente após visualizar o recibo da transação ele percebe que algo está errado.



A peculiaridade deste vírus



  • O malware verifica se o cartão SIM do celular é brasileiro e, em seguida, começa a explorar vulnerabilidades nos aplicativos dos principais bancos.
  • O vírus tem como alvo instituições específicas e utiliza táticas sofisticadas para se infiltrar em dispositivos dos correntistas e realizar fraudes financeiras.




Medidas de proteção


  • Mantenha os sistemas Android com antivírus atualizados.
  • Tenha cuidado com os aplicativos baixados. Não clique em links suspeitos!
  • Adote a autenticação de dois fatores e biometria para acessar aplicativos.
  • Não baixe aplicativos de fontes não confiáveis, ou seja, fora das lojas oficiais, como a Google Play e a Apple Store. 
  • Utilize senhas fortes (alfanuméricas) para dificultar o roubo de senhas. Você pode usar um gerador de senhas para te ajudar nisso.




A SEC está atenta ao cenário de ciber ameaças


O Authfy é uma plataforma de autenticação e autorização que promove segurança com agilidade e sem fricção (frictionless) em cada etapa da jornada do consumidor, colaborador ou desenvolvedor. 


Conheça!


Acompanhe
nossas redes

Últimos Posts

Homem branco com jaqueta azul sentado em frente ao notebook.
Por Sec4u 27 de fevereiro de 2025
O vazamento de senhas pode causar multas previstas pela Lei Geral de Proteção de Dados (LGPD), comprometer a imagem e a reputação de uma empresa. Neste conteúdo, vamos apresentar para você uma solução para prevenir o vazamento de senhas corporativas e, com isso, deixar o seu negócio preparado para evitar ciberataques utilizando apenas uma estratégia: a experiência sem senha ! Como está o cenário de vazamento de senhas? Antes de tudo, vamos entender o cenário do atual mercado: 57,2 bilhões! Este é o número de credenciais expostas detectadas, segundo o relatório “Threat Landscape 2024” . Dessas, uma parcela considerável: 19,3 bilhões de credenciais de domínios eram corporativos (33,72% do total) . Além disso, o relatório apresenta que mais de 70% dos acessos indevidos ocorreram devido ao uso de uma credencial fraca ou obtida previamente . Desse número, 3,2 bilhões de credenciais foram obtidas por Infostealers , malwares que roubam credenciais de diversas formas, incluindo senhas armazenadas e cookies. Vazamento de senhas: como os hackers roubam as credenciais corporativas? Dessa forma, fica claro que as senhas não são mais uma solução segura, e os resultados do seu uso exclusivo podem ser desastrosos, incluindo multas e punições , mediante às Leis de Proteção de Dados, perda de clientes e parceiros de negócios, imagem da marca prejudicada , clima organizacional afetado e gastos exorbitantes para evitar um colapso maior na segurança. Entre as atitudes não recomendadas, estão: Usar a mesma senha em diversos sistemas. Criar combinações fáceis para memorizar. Anotar as senhas em papéis, arquivos do computador ou celular. Incluir dados pessoais nas combinações de senhas. Compartilhar senhas com familiares ou colegas de trabalho para facilitar as atividades do dia a dia. Usar as senhas pessoais para as plataformas de trabalho. Fazer mau uso de cofres de senhas. Trocas de senha periódica, para evitar senhas simples. Uso de caracteres especiais ou senhas "complexas", priorizando senhas longas ou frases. Dicas de senhas ou perguntas secretas Logo, como evitar que as senhas dos colaboradores sejam expostas e afetem o andamento dos negócios? Vamos, primeiramente, entender como os hackers conseguem acesso às credenciais corporativas. Ataques de dicionário Esse tipo de ataque consiste no uso de combinações numéricas e de letras, com o intuito de descobrir a senha de acesso das vítimas. Geralmente, as vítimas e sistemas são selecionados e monitorados para se descobrir possíveis combinações de senhas. Esse artifício costuma ser bem-sucedido, uma vez que muitas pessoas utilizam senhas fáceis, tal como uma sequência de letras e dados pessoais que vimos anteriormente. Ataque de força bruta O ataque de força bruta, muito parecido com o ataque dicionário, trata-se de tentativas contínuas de burlar o sistema de segurança por meio da violação do acesso. Ou seja, o alvo é qualquer vítima ou sistema que tenha informações valiosas. Para isso, é utilizada uma abordagem de sucessivas tentativas e erros até que, em algum instante, haja o sucesso na empreitada criminosa. Ataque de phishing O golpe chega na forma de um e-mail, supostamente confiável, para que a pessoa realize alguma ação, como baixar um PDF ou acessar um site. E, até mesmo, solicitam a confirmação de dados pessoais, bancários, por estratégias de indução como engenharia social , etc. A partir desses arquivos ou links, os hackers invadem o computador ou sistema da empresa, para sequestrar e roubar dados confidenciais. Compra de credenciais Os hackers também oferecem dinheiro aos colaboradores e ex-colaboradores , que por diversos motivos, aceitam a quantia em troca das credenciais corporativas. Dessa forma, os criminosos invadem o sistema da empresa, sem que a equipe de segurança saiba, pois as credenciais são legítimas. Em síntese, sabemos que os criminosos podem conseguir uma senha e usuário de diversas formas, por isso, é fundamental que a segurança seja reforçada. Portanto, para evitar o vazamento de credenciais corporativas, podemos retirar as senhas ! Evite o vazamento de senhas com o passwordless! Passwordless é uma estratégia para retirar a fricção do acesso digital do indivíduo. Com isso, sua empresa vai oferecer a melhor experiência digital para o consumidor, colaborador, desenvolvedor, etc. Então, mesmo tirando uma barreira de segurança, é possível, igualmente, manter os dados protegidos por meio de soluções de autenticação adaptativa e avaliação contínua de risco . Com essa solução, a empresa mantém a segurança e a usabilidade digital no processo de login . Além de evitar o vazamento de senhas, visto que essa não precisará mais fazer parte do processo de autenticação. No próximo tópico vamos entender melhor como a autenticação adaptativa e avaliação contínua de risco funciona. Para combater vazamento de senhas: Autenticação adaptativa e avaliação contínua de risco Nas empresas existe o desafio operacional e de governança do acesso interno. Isto significa que para a execução de atividades dos colaboradores, há um alto custo de manutenção das senhas. Seja através de atendimento de chamado, bloqueio de acesso, redefinição ou até mesmo novos critérios para utilização de senhas “fortes”. Diante disso, entra o questionamento: e se ocorrer um vazamento de senhas e essas forem as mesmas utilizadas por seus colaboradores em ambiente corporativo? Então, é nesse momento que entra a solução de autenticação adaptativa e avaliação contínua de risco . Vamos entender como essa solução funciona e quais são os principais benefícios para o seu negócio. Para proteger suas senhas, invista na autenticação! Essa solução endereça recursos avançados de proteção e segurança aos seus processos de autenticação, podendo ser utilizado nas mais diversas camadas e integrações, desde o acesso às plataformas de trabalho e até em aplicações web. Dessa forma, é possível proporcionar segurança ao acesso remoto para qualquer tipo de indivíduo, sejam eles colaboradores ou terceiros. Ainda assim, simplifica a autenticação, segundo os processos de negócio da sua empresa! Por conseguinte, com o uso da solução, ainda é possível viabilizar a segurança e reduzir custos da operação de tokens de acesso com a independência de dispositivos móveis ou telefones fixos, uma vez que não será necessário o uso de Tokens Físicos para autenticação segura. As medidas de segurança, implementadas através da solução, evitam diversas fraudes, incluindo o roubo de senhas , uma vez que, estas estarão sob critério de avaliação do dispositivo de autenticação e do indivíduo que realizará a autenticação na plataforma. Por fim, podemos concluir que no mercado atual, com altas taxas de vazamento de senhas e com o consumidor procurando processos mais simples, a solução de autenticação adaptativa de risco contínuo é de grande valia para as empresas implementarem segurança e usabilidade digital.
Mulher sentada em frente a uma mesa, com seu notebook apoiado e um cachorro pequeno em seu colo.
Por Sec4u 24 de fevereiro de 2025
Desde 2020, o mundo passou por uma transformação significativa na forma de trabalhar. O home office, adotado inicialmente como medida emergencial durante a pandemia de Covid-19, evoluiu para modelos mais flexíveis, como o trabalho híbrido, que combina atividades presenciais e remotas. No entanto, essa mudança contínua trouxe desafios persistentes para a segurança das informações corporativas. Como as empresas estão lidando com esses desafios em 2025? Como o trabalho híbrido ameaça a segurança dos dados? O trabalho híbrido tornou-se predominante no Brasil. Em 2022, 56% das organizações adotaram esse modelo, conforme estudo do Google Workspace . Essa flexibilização, embora traga benefícios, também amplia a superfície de ataque para cibercriminosos, exigindo das empresas uma atenção redobrada à segurança da informação. Uma pesquisa recente da IBM indica que os prejuízos com vazamento de dados cresceram 10 vezes mais em comparação a 2023, chegando a cerca de US$ 4,88 milhões . Além disso, perdas indiretas, como custos com atualizações de segurança, multas e impactos na reputação ainda podem gerar perdas incalculáveis. Um dos principais motivos desses ataques é que muitas empresas não estavam preparadas para atender às demandas de segurança digital que o trabalho híbrido exige. No Brasil, a cultura do home office era pouco difundida antes da pandemia, e a transição para modelos híbridos ocorreu de forma acelerada, sem o devido planejamento em segurança cibernética. Quais são os erros de segurança durante o trabalho híbrido e como solucioná-los? 01. Superfície de ataque ampliada O acesso dos funcionários em diferentes locais aumenta os pontos de acesso à rede da empresa, resultando em uma maior superfície de ataque e deixando a organização mais suscetível a vulnerabilidades. Como resolver? Adotar uma arquitetura de segurança baseada em Zero Trust é o primeiro passo, já que nenhum dispositivo ou usuário é confiável por padrão, exigindo verificações constantes de identidade e contexto para acessar recursos corporativos. Além disso, o uso de Redes Privadas Virtuais (VPNs) e ZTNA (Zero Trust Network Access) com criptografia robusta garante que as comunicações sejam seguras, independentemente da localização do funcionário. Para garantir um controle eficaz e evitar acessos indevidos, o IAM (Identity and Access Management) é fundamental. Essa solução possibilita: Autenticação contínua , garantindo que o usuário seja validado a cada tentativa de acesso. Políticas de acesso baseadas em contexto , levando em conta variáveis como localização, dispositivo e comportamento. Gestão granular de permissões , limitando o acesso apenas ao que é essencial para cada colaborador. Na Sec4U , oferecemos soluções de IAM para que sua empresa tenha um controle rigoroso sobre quem acessa seus sistemas e dados, eliminando riscos de acessos indevidos e garantindo uma experiência segura para colaboradores e clientes. 02. Uso de dispositivos pessoais não seguros Com o trabalho híbrido, é comum que funcionários utilizem seus próprios dispositivos para acessar sistemas corporativos. No entanto, esses aparelhos podem não atender aos padrões de segurança da empresa, aumentando os riscos de vazamento de dados e ataques cibernéticos. Como resolver? A melhor abordagem é adotar uma estratégia que equilibre segurança e usabilidade, garantindo que apenas dispositivos confiáveis tenham acesso aos sistemas da empresa. Para isso, algumas medidas são essenciais: Gerenciamento de Dispositivos Móveis (MDM) – Permite monitorar, controlar e aplicar políticas de segurança em dispositivos pessoais, garantindo conformidade com as diretrizes da empresa. Autenticação Multifator (MFA) – Um dos pilares do IAM, garantindo que apenas usuários legítimos consigam acessar os sistemas, independentemente do dispositivo utilizado. Políticas de Acesso Baseadas em Risco – O IAM pode analisar variáveis como localização, comportamento do usuário e confiabilidade do dispositivo antes de conceder acesso. 03. Redes domésticas vulneráveis As redes domésticas dos funcionários geralmente não possuem os mesmos controles de segurança das redes corporativas, tornando-se alvos fáceis para cibercriminosos. Como resolver? Fornecer orientações e treinamentos para que os funcionários fortaleçam a segurança de suas redes domésticas, incluindo a alteração de senhas padrão dos roteadores, uso de criptografia WPA3 e segmentação de redes para separar dispositivos pessoais dos profissionais. A empresa também pode considerar fornecer equipamentos de rede configurados com padrões de segurança corporativos para uso doméstico. 04. Ameaças internas e falta de conscientização Infelizmente, o maior risco no trabalho híbrido ainda pode ser o próprio colaborador. A ausência de supervisão direta pode levar a práticas inseguras, como compartilhamento inadequado de informações ou negligência com protocolos de segurança. Práticas como anotar senhas em locais inseguros, compartilhar dispositivos de trabalho com familiares ou utilizar dispositivos pessoais para tarefas corporativas aumentam as chances de vazamento de informações. Como resolver? Investir em programas contínuos de capacitação e conscientização em segurança da informação, educando os funcionários sobre as melhores práticas, reconhecimento de tentativas de phishing e a importância de manter os dados corporativos seguros. Simulações de ataques e treinamentos regulares podem reforçar a cultura de segurança na organização. 05. Vulnerabilidades em aplicações em nuvem A migração para soluções em nuvem, acelerada pelo trabalho híbrido, pode levar à adoção de serviços sem a devida avaliação de segurança, expondo dados sensíveis a riscos. Como resolver? Antes de adotar qualquer serviço em nuvem, realizar avaliações de risco e garantir que o provedor atenda aos requisitos de segurança e conformidade da organização. Implementar políticas de acesso baseadas em identidade e criptografia de dados tanto em trânsito quanto em repouso. Ferramentas de CASB (Cloud Access Security Broker) podem ser utilizadas para monitorar e gerenciar o uso de aplicações em nuvem de forma segura. 06. Não ter controle de identidades e acessos "A identidade é o novo perímetro". Esse jargão foi popularizado nos últimos anos. Logo, como garantir que as informações não serão acessadas por alguém que não deveria? Esse é um dos grandes desafios das empresas, antes mesmo da pandemia. Como resolver? O gerenciamento de identidades e acesso é mais importante agora do que nunca. Assim, além de garantir que os funcionários terão os acessos corretos, a empresa garante que nenhum terceiro terá acesso a informações sensíveis. Nesse sentido, uma plataforma de Gerenciamento de Identidades e Acesso (IGA) é ideal para administrar todo o ciclo de vida de um colaborador. É normal que, neste ciclo, o funcionário seja promovido ou mude de área, e seu acesso a determinadas aplicações deve acompanhar essas mudanças, garantindo acesso somente às informações necessárias para o exercício da sua função, sem acumular permissões desnecessárias, assim como sua exclusão e bloqueio de sua respectiva identidade no processo de desligamento. Desse modo, evitamos acessos indevidos e diminuímos os riscos de vazamento de dados. BÔNUS: Não se esqueça da privacidade de dados Ao escolher sistemas para o trabalho híbrido, muitas empresas priorizam a segurança no lugar da privacidade, utilizando ferramentas que coletam mais informações do que o necessário ou armazenam dados sem criptografia adequada. Isso aumenta o risco de vazamentos e pode colocar a empresa em desacordo com legislações de proteção de dados, como a LGPD (Lei Geral de Proteção de Dados). Quando falamos dos dados protegidos, estamos mencionando colaboradores, clientes, parceiros, etc. Sendo assim, cada organização precisa saber se as partes interessadas se sentem confortáveis ​​em saber que seus dados podem ser compartilhados ou analisados ​​por terceiros. Ao adotar uma plataforma robusta de IGA, sua empresa fortalece a segurança sem comprometer a produtividade, garantindo acessos seguros e eficientes para qualquer modelo de trabalho. Além disso, você visualiza relatórios detalhados e rastreamento de acessos , permitindo auditorias mais eficientes e facilitando a detecção de anomalias ou comportamentos suspeitos. O trabalho híbrido veio para ficar! A cada grande mudança social e tecnológica, surgem novas oportunidades – tanto para inovação quanto para ameaças. Com o avanço do trabalho híbrido, as empresas se adaptaram, mas os cibercriminosos também. Eles exploram brechas deixadas pela rápida digitalização, buscando novas formas de comprometer dados e sistemas. Empresas inteligentes não esperam ser alvo de ataques. Elas se antecipam, adotando soluções que garantem a segurança sem comprometer a flexibilidade e a eficiência do trabalho remoto. Proteja sua empresa no trabalho híbrido! Na SEC4U, ajudamos sua empresa a estar sempre um passo à frente das ameaças, com soluções avançadas de proteção de identidade e controle de acessos. Mantenha sua equipe produtiva e seus dados seguros, onde quer que estejam. Fale com um especialista e fortaleça sua segurança hoje mesmo.
Por Douglas Barbosa, Business Development Manager 13 de fevereiro de 2025
Você já parou para pensar no que é gestão de identidades ? Esse conceito refere-se a administração de todas as identidades de pessoas no universo digital, dentro e fora de uma organização. Mas, muito além disso, fazer a gestão de identidades é também controlar o ciclo de vida daquela identidade. Ou seja, garantir que o colaborador sempre tenha o acesso que precisa com segurança, durante todo o ciclo de vida dele dentro da empresa. Agora, vamos entender de forma mais detalhada a importância da gestão de identidades para as corporações. A importância da gestão de identidades para as empresas A evolução tecnológica nos inseriu em um ambiente digital com alto volume de trocas e informações armazenadas em formato de. Essas informações são sensíveis e sigilosas em organizações de todos os tamanhos, mas ganham uma relevância ainda maior a depender do setor e tamanho da empresa. As identidades são a primeira linha de defesa contra ameaças cibernéticas e, por isso, são um ponto de vulnerabilidade que mais exigem atenção de auditorias e consultorias de segurança. Uma falha no controle de identidades pode resultar em acessos indevidos e vazamento massivo de informações confidenciais. O Gartner, em sua previsão divulgada em 2024, destacou um dado alarmante: “Até 2026, cerca de 30% das empresas irão deixar de considerar soluções de verificação e autenticação de identidade facial como confiáveis quando usadas isoladamente.” Diante desse cenário, surgem os questionamentos: como garantir que os dados sensíveis sejam disponibilizados aos colaboradores corretos? E como evitar que esses dados sejam vazados? Ou, até mesmo, como realizar a manutenção da integridade das identidades de forma segura e eficiente? Para lidar com esses desafios, as empresas precisam investir em tecnologias robustas que sejam capazes de elevar o nível de segurança das informações. É uma ferramenta de IGA , como a que disponibilizamos com nosso parceiro SailPoint , que irá munir seu time de Segurança com as funcionalidades e inteligência necessárias. Por que gestão de identidades é um investimento para o negócio? Muitas organizações enfrentam dificuldades para controlar e gerir usuários e senhas. Fazer essa tarefa de forma manual é praticamente impossível, especialmente em empresas com movimentações constantes e muito dinamismo. Para solucionar esse tipo de problema e permitir o amplo gerenciamento de credenciais de acesso, surgiu o conceito de Gestão de Identidades ( Identity Management) , uma solução que facilita o gerenciamento de credenciais de acesso em sistemas diversos, permitindo que empresas administrem o ciclo de vida das identidades de seus colaboradores de forma integrada e automatizada. Esses sistemas oferecem soluções seguras que integram com os sistemas da empresa, sempre conforme a segurança da informação e as políticas de acesso de uma companhia. Em um ambiente onde a segurança digital é primordial, investir em soluções de gestão de identidades deixou de ser uma opção e passou a ser uma necessidade estratégica para proteger a infraestrutura tecnológica de qualquer empresa. Conheça o ciclo de vida de uma identidade O ciclo de vida de uma identidade é composto pelas diversas fases que um colaborador atravessa durante sua jornada na organização, e cada uma dessas fases exige cuidados especiais, o que torna a análise e gestão do ciclo algo contínuo e não apenas pontual. Admissão Ao iniciar em uma nova empresa, o colaborador precisa de acesso rápido aos sistemas e plataformas que irá precisar para realizar seu trabalho. Esse é o primeiro ponto de atenção da gestão de identidades: garantir que o acesso seja concedido de maneira eficiente e sem falhas. Promoção ou movimentação Quando um colaborador é promovido ou muda de função/área, os acessos também precisam ser revisados. É fundamental remover acessos antigos e ajustar permissões, evitando que privilégios desnecessários permaneçam ativos. O processo deve ser ágil, simples e seguro, com a automatização sendo uma grande aliada nesse sentido. Férias Então, as tão esperadas férias do colaborador chegaram! E seus acessos não podem continuar ativos da mesma forma, certo? Para evitar riscos de acessos não autorizados, fora do ambiente corporativo ou em locais de risco, é necessário bloquear as identidades dessa pessoa durante sua ausência de forma que possam ser reativadas após sua volta. Desligamentos Quando um colaborador for desligado, as identidades e acessos dele também precisam ser, de forma imediata. Um processo automatizado garante que não haja esquecimentos, minimizando o risco de acessos indevidos e protegendo informações sensíveis. Além disso, com todos esses processos mapeados e funcionando de forma segura, por meio da gestão de identidades, a empresa ganha inúmeros benefícios. Os benefícios da gestão de identidades Em um cenário digital cada vez mais complexo e desafiador, proteger as identidades digitais não é apenas uma questão de segurança, mas de sobrevivência e crescimento no mercado. Entre tantos benefícios, é possível citar: Garantir a conformidade com normas como LGPD . Possuir alta visibilidade para a auditoria dos acessos. Obter eficiência operacional e segurança no controle de acessos. Evitar o vazamento de dados. Eliminar o excesso e duplicidade de identidades. Permitir o gerenciamento de acesso a diferentes plataformas a partir de um único lugar. Facilitar o gerenciamento e o controle das identidades Portanto, investir em uma gestão de identidades robusta é garantir a continuidade dos negócios com confiança, agilidade e conformidade. Não deixe que vulnerabilidades coloquem em risco tudo o que sua empresa construiu. Está pronto para dar o próximo passo em segurança e eficiência? Clique aqui e agende um bate-papo com a gente! Vamos juntos construir um projeto de gestão de identidades que proteja seu negócio e impulsione seus resultados.
Share by: