Trojan bancário ERMAC 3.0 apresenta evolução preocupante

Pesquisadores de cibersegurança revelaram detalhes sobre o trojan bancário para Android ERMAC 3.0, que apresenta uma evolução significativa em suas capacidades de injeção de formulários e roubo de dados, visando mais de 700 aplicativos de bancos, compras e criptomoedas. Inicialmente documentado em setembro de 2021, o ERMAC é atribuído ao ator de ameaças DukeEugene e é considerado uma evolução dos malwares Cerberus e BlackRock.

A nova versão inclui métodos de injeção de formulários aprimorados, um painel de comando e controle (C2) reformulado, um novo backdoor para Android e comunicações criptografadas com AES-CBC. A Hunt.io conseguiu acessar o código-fonte completo do malware, revelando falhas críticas na infraestrutura dos operadores, como um segredo JWT codificado e um token de administrador estático. Essas vulnerabilidades oferecem oportunidades para que defensores rastreiem e interrompam operações ativas do ERMAC.

Com a capacidade de gerenciar dispositivos comprometidos e acessar dados sensíveis, o ERMAC 3.0 representa uma ameaça significativa, especialmente em um cenário onde as instituições financeiras estão cada vez mais digitalizadas e vulneráveis a ataques cibernéticos.

Fonte: https://thehackernews.com/2025/08/ermac-v30-banking-trojan-source-code.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
16/08/2025 • Risco: ALTO
MALWARE

Trojan bancário ERMAC 3.0 apresenta evolução preocupante

RESUMO EXECUTIVO
O ERMAC 3.0 representa uma ameaça significativa para instituições financeiras no Brasil, com a capacidade de comprometer dados sensíveis e realizar ataques em larga escala. A identificação de falhas na infraestrutura do malware oferece uma oportunidade para mitigação e resposta a incidentes.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido ao roubo de dados e comprometimento de contas.
Operacional
Roubo de dados sensíveis, como logs de SMS e contas comprometidas.
Setores vulneráveis
['Setor financeiro', 'E-commerce', 'Criptomoedas']

📊 INDICADORES CHAVE

Mais de 700 aplicativos alvo Indicador
Evolução desde a versão 2.0 do ERMAC Contexto BR
Falhas críticas como JWT codificado e token de administrador estático Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em aplicativos bancários.
2 Implementar medidas de segurança adicionais, como autenticação multifator e monitoramento de tráfego.
3 Monitorar continuamente atividades em dispositivos móveis e aplicativos financeiros.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dados financeiros, especialmente com a crescente digitalização dos serviços bancários.

⚖️ COMPLIANCE

Implicações legais e de conformidade com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).