![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLT4PhyphenhyphenByE4jUw8NinuaWyVDzJ3QUl60PycZYbbgnh76T9i77iF3VUkOt2ppteoSR_0b76B-90QNn66440R0oS5ClT8wuGCbWdGD9XTJo1VHYOBXGZ54t-OtburT7RubLau7jOAA8X30g/s320/not-carbanak-source-code-featured-1024x672.jpg)
Recentemente, espalhou-se a notícia de que um código-fonte vazado se tratava do Carbanak. Entretanto, a análise da Kaspersky Lab revelou que o código pertence a outro malware financeiro chamado Karamanak/Pegasus/Ratopak (que não deve ser confundido com o outro Pegasus, o spyware para iOS). Marcas temporais sugerem que esse código-fonte foi produzido em 2015-2016. O idioma nativo dos criadores do vírus era definitivamente o russo e o foco eram instituições financeiras da Rússia.
Qualquer ataque de malware financeiro, especialmente contra organizações bem protegidas, trata-se de uma operação sofisticada que exige muita preparação e abrange duas etapas principais: infecção e retirada de dinheiro. Ainda que um vazamento de código-fonte possa ajudar criminosos com o primeiro passo, a segunda etapa requer muito planejamento e esforço. Portanto, a probabilidade de ficarmos sabendo de novos ciberincidentes baseados nesse acontecimento em um curto espaço de tempo é pequena.
Os grandes problemas aparecem com o tempo. Ainda assim, a história nos ensina que, a longo prazo, é muito provável que o vazamento desse código terá como efeito devastador levar outros cibercriminosos a desenvolverem novas modificações do malware. Foi o que aconteceu, por exemplo, depois que o código-fonte do Zeus vazou em 2011, portanto, no futuro, podemos esperar o aparecimento de novas espécies de malwares financeiros e novos grupos criminosos envolvidos nesse tipo de cibercrime.
Créditos Kaspersky LAB
Nenhum comentário:
Postar um comentário