Qual artigo você está procurando?

Bradesco expõe assinatura digital em ataque que permite malwares burlarem antivírus

Bradesco expõe assinatura digital em ataque que permite malwares burlarem antivírus

Uma falha grave de segurança no ecossistema do Banco Bradesco expôs uma assinatura digital legítima. Criminosos passaram a usar esse recurso para distribuir malware bancário capaz de burlar programas antivírus.O que aconteceu

O que aconteceu

Pesquisadores de segurança identificaram que cibercriminosos utilizaram um executável de um software oficial do banco, o Navegador Exclusivo Bradesco, para carregar um trojan bancário sofisticado por meio de uma técnica conhecida como DLL Side-Loading.

Essa técnica explora um recurso do sistema Windows que faz um programa legítimo carregar um arquivo DLL malicioso no lugar do original. Como resultado, o malware consegue ser executado sem que muitos antivírus detectam a ameaça.

Como a assinatura digital foi explorada

A assinatura digital funciona como um mecanismo que comprova a legitimidade de um software e garante que ele não sofreu alterações. Quando um banco assina digitalmente um programa, transmite confiança a antivírus e sistemas de segurança.

No caso do Bradesco, criminosos extraíram essa assinatura de um executável obsoleto e a usaram para adicionar um malware ao lado do software original. Dessa forma, ao instalar ou executar o arquivo, o sistema carrega o vírus automaticamente, muitas vezes sem qualquer alerta do antivírus.

Bradesco expõe assinatura digital em ataque que permite malwares burlarem antivírus
Bradesco expõe assinatura digital em ataque que permite malwares burlarem antivírus

Por que isso aconteceu

O Navegador Exclusivo Bradesco utilizava como base o Mozilla Firefox e tinha como objetivo permitir o acesso a serviços online do banco. A última atualização do software ocorreu em 2016, o que deixou a aplicação exposta a uma falha de segurança já corrigida pela Mozilla em versões mais recentes.

Resposta oficial do Bradesco

O Bradesco confirmou a descontinuação do navegador e informou que removeu o software do ar. Segundo a instituição, não há registros de prejuízo ou impacto aos usuários. O banco reforçou ainda que os clientes devem acessar seus serviços por navegadores modernos ou aplicativos móveis oficiais.

O que especialistas dizem

Especialistas em segurança, incluindo profissionais da ESET Brasil, explicam que ataques baseados em DLL Side-Loading dificultam significativamente a detecção. Como o malware é carregado junto com um programa legítimo, ele pode inclusive desativar soluções de proteção durante a execução.

Riscos para o usuário

Mesmo após a retirada do software, a assinatura digital continua válida por causa do carimbo de tempo (timestamp). Isso permite que criminosos distribuam o arquivo infectado livremente. Qualquer usuário que execute o programa corre o risco de infecção, mesmo sem ter utilizado o navegador original.

Como se proteger

Especialistas recomendam algumas práticas essenciais para reduzir o risco de infecção por esse tipo de ameaça:

  • Evitar o download de programas de fontes não oficiais, piratas ou suspeitas.
  • Manter o sistema operacional sempre atualizado.
  • Ativar a autenticação de dois fatores sempre que possível.
  • Atualizar senhas periodicamente.
  • Desconfiar de links e downloads recebidos por e-mail ou mensagens com tom alarmante ou ofertas atraentes.

Falhas como essa mostram que até grandes instituições financeiras podem se tornar alvos de ataques sofisticados quando mantêm softwares antigos ou descontinuados expostos ao público. Além disso, o uso de malware oculto em assinaturas digitais reforça a importância de políticas rigorosas de gestão de ativos e atualização constante de software.

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *