Vídeos que ensinam a baixar e instalar software
pirata ainda são uma das principais iscas usadas pelos cibercriminosos para disseminar vírus
. Uma campanha de ataques identificada por especialistas em segurança usa tutoriais publicados no YouTube
para contaminar PCs com o malware
Lumma, focado no roubo de senhas, dados pessoais e informações financeiras.
Os tutoriais trazem informações aparentemente confiáveis, enquanto incentivam o usuário a clicar em links disponíveis na descrição. Encurtados a partir de serviços como TinyURL e Cuttly, os endereços levam a plataformas como o GitHub
ou o sistema de hospedagem MediaFire, ambos considerados legítimos e usados como mais uma forma de ocultar a intenção maliciosa.
O editor de vídeos Sony Vegas Pro 20
é o principal software usado para atrair vítimas, sendo oferecido “de graça” a partir do download de um crack no link fornecido. Em vez do programa, porém, o usuário recebe o vírus ladrão de dados, que é capaz de furtar senhas e cartões de crédito salvos no navegador, segredos de carteiras de criptomoedas, dados pessoais e cookies
de acesso.
–
Siga no Instagram
: acompanhe nossos bastidores, converse com nossa equipe, tire suas dúvidas e saiba em primeira mão as novidades que estão por vir no Canaltech.
–
De acordo com os pesquisadores da FortiGuard Labs, responsáveis pela descoberta da campanha, este é um método usado desde março do ano passado. Aqui, entretanto, chama a atenção o uso de canais novos ou com poucos inscritos, que podem reduzir a eficácia dos ataques, no lugar de espaços roubados de terceiros
, muitas vezes retroalimentados a partir das próprias contaminações.
Mesmo assim, os golpes envolvendo o Lumma tiveram sua taxa de sucesso, com o Brasil aparecendo entre os países atingidos pelas contaminações. Elas começaram na semana do Natal e também chegaram a usuários dos Estados Unidos, Canadá, Itália, Índia, Alemanha e Arábia Saudita, entre outros.
Vírus sofisticado é vendido por assinatura
Os pesquisadores da FortiGuard Labs apontam ainda o caráter financeiro da operação, com o Lumma sendo fornecido a interessados em realizar ataques cibernéticos a partir de um pagamento que vai de mensal a vitalício. Os valores variam de US$ 250 a US$ 1.000, ou cerca de R$ 1.220 a R$ 5.000.
Enquanto usam vetores relativamente conhecidos e até batidos, os ataques envolvendo o Lumma chamaram a atenção nas últimas semanas pela exploração de uma suposta falha zero day
nos serviços do Google. A partir de dados obtidos após as infecções, os criminosos seriam capazes de “reviver” cookies de sessão
, mantendo o acesso a contas comprometidas mesmo que o usuário altere a senha; até mesmo medidas tomadas pela gigante teriam sido ultrapassadas pelos bandidos.
Leia a matéria no Canaltech
.
Trending no Canaltech: