ESET Latinoamérica analizó un troyano bancario que se propagó a través de técnicas de Ingeniería Social para infectar distintas PC de la región, afectando principalmente a usuarios de Brasil. A su vez, la amenaza utilizó un sitio gubernamental brasileño para enviar información confidencial al atacante. La misma era robada a los usuarios a través de un plugin (maligno) para Google Chrome. ¿Su nombre? JS/Spy.banker.G.
Este malware tenía -por objetivo- afectar a la mayor cantidad posible de usuarios siendo este un ejecutable «dropper», es decir un archivo que instala otros archivos en el sistema para que el troyano pueda alcanzar su mayor capacidad de operación.
“El código malicioso utilizó una falla de diseño de un sitio gubernamental brasileño para poder enviar la información que fue robada a sus usuarios. Se realizó de forma anónima y con el fin de disipar cualquier tipo de sospecha, dada la buena reputación del servidor” (Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica).
Entre los datos que obtuvieron los cibercriminales, se encuentra el número de documento de personas de Brasil, la contraseña y el PIN o el número de 4 dígitos de validación de las tarjetas de débito y números de cuentas bancarias. Sin embargo, gracias a la investigación de ESET y la cooperación con las autoridades brasileñas en conjunto con Yahoo!, esta amenaza ya no está activa.