Trojans bancários continuam sendo a principal ameaça digital no Brasil, segundo levantamento recente da ESET baseado em dados de telemetria coletados em toda a América Latina ao longo do último ano. A análise mostra que o país está entre os cinco com maior atividade de malware na região, com forte predominância de ataques voltados ao roubo de dados financeiros e à realização de fraudes online.
De acordo com o estudo, o Brasil ocupa a quarta posição no ranking latino-americano de detecções de malware, ficando atrás de Peru, México e Argentina. O cenário nacional é marcado, sobretudo, pela presença massiva de trojans bancários, como o Trojan.JS/Spy.Banker e diversas outras variantes criadas especificamente para monitorar transações financeiras, capturar credenciais de acesso a contas bancárias e comprometer sistemas de pagamento.
Os especialistas da ESET destacam que esse panorama não é acidental. Segundo Daniel Cunha Barbosa, especialista em segurança da informação da ESET América Latina, a alta incidência desse tipo de ameaça reflete o grande interesse de cibercriminosos em explorar dados financeiros de usuários brasileiros. Ele ressalta que as campanhas maliciosas raramente se apoiam em uma única técnica: em geral, combinam trojans, phishing, engenharia social e outros recursos, o que aumenta consideravelmente a taxa de sucesso dos golpes.
Um dos pilares dessas campanhas continua sendo o phishing, que se mantém como um dos principais vetores de ataque na região. Criminosos utilizam e-mails, mensagens instantâneas e páginas falsas para enganar vítimas, direcionando-as para sites fraudulentos ou induzindo o download de arquivos maliciosos. Esses conteúdos costumam imitar com alto grau de fidelidade a identidade visual de bancos, carteiras digitais e plataformas de pagamento, explorando situações do cotidiano, como atualização de cadastro, bloqueio de conta ou supostas ofertas e benefícios.
Além disso, o relatório chama atenção para o uso frequente de malwares do tipo downloader, entre eles o Rugmi. Esses códigos maliciosos funcionam como “porta de entrada”: primeiro se infiltram no sistema da vítima e, em seguida, permitem que o invasor avalie o ambiente comprometido. Só depois desse reconhecimento é que o criminoso decide qual carga maliciosa específica será instalada – muitas vezes um trojan bancário mais sofisticado, spyware ou ferramentas destinadas a se manterem ocultas por mais tempo.
Na avaliação de Barbosa, a adoção de downloaders dá flexibilidade às campanhas criminosas. Isso permite que o atacante personalize o ataque de acordo com o perfil da vítima, o tipo de sistema utilizado, as aplicações instaladas e até o nível de proteção existente. Essa adaptação fina favorece golpes de maior complexidade, especialmente aqueles cujo objetivo é o roubo de informações financeiras sensíveis ou a tomada de controle de contas de pagamento.
O contexto latino-americano ajuda a ilustrar a dimensão do problema. O Peru aparece como o país com maior volume de detecções, frequentemente servindo como ponto de origem de campanhas que mais tarde se espalham para outros mercados da região. Em segundo lugar está o México, onde predominam ataques baseados em engenharia social, aproveitando-se de temas locais, serviços públicos e instituições amplamente conhecidas para ganhar a confiança do usuário. A Argentina ocupa a terceira posição, com um crescimento consistente nas detecções e forte presença de diferentes famílias de malware.
A análise mostra ainda uma grande quantidade de phishing genérico na região, com destaque para ameaças classificadas como Trojan.PDF/Phishing e Trojan.HTML/Phishing. Nesses casos, o arquivo em si (um PDF ou uma página HTML) já é preparado para roubar dados, seja por meio de formulários falsos, seja redirecionando o usuário para sites construídos especificamente para capturar logins, senhas, números de cartão de crédito e outras informações sensíveis.
Outro ponto que preocupa os especialistas é a continuidade da exploração de vulnerabilidades antigas, como o exploit CVE-2012-0143, identificado com frequência na Argentina. Trata-se de uma falha em ferramentas do pacote Office que já é conhecida há muitos anos e possui correções disponíveis, mas segue sendo explorada por criminosos. Isso revela um problema recorrente: muitos ambientes corporativos e domésticos ainda operam com softwares desatualizados, sem correções de segurança básicas, abrindo espaço para ataques de baixo custo e alta efetividade.
Na visão da ESET, apesar das particularidades de cada país, há uma forte convergência nas táticas e técnicas utilizadas pelos cibercriminosos na América Latina. Em grande parte dos casos, o objetivo final é o mesmo: obter ganhos financeiros por meio de fraude, desvio de recursos, extorsão ou revenda de dados bancários e credenciais comprometidas no mercado ilegal.
Diante desse cenário, o relatório reforça algumas medidas que devem ser priorizadas por usuários e organizações. A primeira delas é manter sistemas operacionais, aplicativos e suítes de escritório constantemente atualizados, reduzindo a exposição a vulnerabilidades já conhecidas. Em paralelo, é fundamental contar com soluções de segurança capazes de monitorar ameaças em tempo real, detectar comportamentos maliciosos e bloquear campanhas de phishing e downloaders antes que se instalem no dispositivo.
A adoção de fontes de inteligência de ameaças também é considerada essencial. Isso inclui o acompanhamento de novas campanhas em circulação, famílias de malware emergentes e tendências em fraudes digitais, permitindo que equipes de segurança ajustem regras de detecção, políticas de acesso e treinamentos internos. Para empresas que lidam diretamente com grandes volumes de transações, como instituições financeiras, fintechs e e-commerces, esse monitoramento contínuo pode ser decisivo para antecipar ataques.
No Brasil, onde o uso de serviços bancários digitais e carteiras virtuais cresce rapidamente, o ambiente torna-se especialmente atrativo para trojans bancários. A popularização do pagamento instantâneo, da abertura de contas pelo celular e da oferta de crédito totalmente online amplia a superfície de ataque. Criminosos exploram esse cenário com golpes que simulam notificações de transações, ajustes cadastrais, supostas devoluções de valores e até falsas recompensas vinculadas a programas de fidelidade.
Muitos desses trojans bancários são projetados para permanecer invisíveis ao usuário. Eles podem registrar tudo o que é digitado no teclado (keyloggers), capturar imagens da tela, interceptar sessões de internet banking ou sobrepor janelas falsas sobre aplicativos legítimos, pedindo que o usuário digite novamente senha, token ou código de autenticação. Em alguns casos, o malware é capaz de alterar o valor ou o destinatário de uma transferência em tempo real, sem que a vítima perceba.
A engenharia social segue como componente crítico desse tipo de golpe. Cibercriminosos estudam hábitos dos usuários, períodos de maior movimentação financeira e até o vocabulário utilizado por bancos em suas comunicações oficiais para tornar as mensagens falsas mais convincentes. Em campanhas mais elaboradas, os atacantes podem combinar e-mail, SMS, aplicativos de mensagem e telefonemas, criando uma narrativa coerente que confunde até usuários com algum nível de conhecimento em segurança digital.
Para reduzir o impacto dessas ameaças, é fundamental fortalecer a educação digital da população. Entre as recomendações básicas estão: desconfiar de mensagens que pedem urgência na tomada de decisão, evitar clicar em links recebidos por canais não verificados, conferir cuidadosamente o endereço de sites antes de informar dados sensíveis e nunca instalar aplicativos bancários ou auxiliares a partir de fontes que não sejam as lojas oficiais. Sempre que possível, o usuário deve acessar o site do banco digitando o endereço manualmente no navegador, em vez de clicar em links.
Do ponto de vista corporativo, a implementação de autenticação multifator, segmentação de rede, políticas de menor privilégio e monitoramento de acessos suspeitos é indispensável para reduzir o risco de invasões que possam levar ao vazamento de dados financeiros. Programas regulares de conscientização para colaboradores, treinamento específico para equipes de atendimento e simulações de phishing ajudam a identificar vulnerabilidades humanas que muitas vezes são a porta de entrada para trojans bancários.
Outro aspecto estratégico é a capacidade de resposta a incidentes. Ter planos bem definidos para lidar com uma infecção por malware – incluindo procedimentos de isolamento de máquinas, coleta de evidências, comunicação com usuários afetados e restauração segura de dados – pode reduzir significativamente o impacto financeiro e reputacional de um ataque. Empresas que armazenam ou processam grandes quantidades de informações de pagamento precisam encarar a resposta a incidentes não como exceção, mas como parte da operação diária.
Por fim, o estudo reforça que a luta contra trojans bancários e demais ameaças financeiras exige um esforço contínuo e colaborativo entre usuários, empresas e setor de segurança. A sofisticação das campanhas criminosas tende a crescer na mesma proporção em que se expande o ecossistema digital financeiro. Somente com atualização constante, adoção de boas práticas, investimentos em tecnologia de proteção e cultura de segurança é possível reduzir, de forma consistente, o espaço de atuação desses grupos e mitigar o volume de fraudes que hoje atinge especialmente países como o Brasil.
