Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Campanha de spam distribui praga que rouba senhas a usuários corporativos

Por| Editado por Claudio Yuge | 11 de Abril de 2022 às 14h20

Link copiado!

Joan Gamell/Unsplash
Joan Gamell/Unsplash

Uma campanha de spam está sendo usada para disseminar o malware META entre redes corporativas, de olho em senhas salvas em navegadores ou que deem acesso a carteiras de criptomoedas. O espalhamento em massa, porém, não possui características muito arrojadas, utilizando a já batida técnica com documentos anexados do Excel, com os criminosos se passando por parceiros comerciais e pedindo a confirmação de transferências financeiras.

O cerne do golpe, como sempre, é o uso de macros, tecnologia que foi amplamente usada para a entrega de malware por meio de documentos do Excel. Neste caso, o pedido é de ativação para validação e assinatura digital de um documento autorizando a transferência; ao conceder acesso, o usuário permite o download da praga e também abre as portas para outras instalações, que acontecem a partir de fontes legítimas, como servidores de hospedagem conhecidos e também o repositório GitHub.

O malware META, entretanto, é o principal deles, criando uma entrada no registro do Windows como forma de permanecer nas máquinas contaminadas. Depois, a praga vai atrás das credenciais salvas em navegadores como Edge, Google Chrome e Mozilla Firefox, além de vasculhar o sistema por indícios de acesso a serviços de criptomoedas, também coletando senhas relacionadas a carteiras e plataformas de câmbio.

Continua após a publicidade

Acima disso, o alerta emitido pelo especialista Brad Duncan, do site Malware Traffic Analysis, é de um uso cada vez mais amplo de uma ferramenta maliciosa ainda considerada incipiente, mas que vem ganhando espaço na medida em que outros ladrões de dados caem em desuso. O META também é parte de uma campanha de pragas como serviço, sendo vendido aos interessados por US$ 125 (aproximadamente R$ 590) por mês ou US$ 1 mil, cerca de R$ 4,7 mil, por uma licença vitalícia.

O pesquisador chamou a atenção para as características que ajudam o vírus a evitar detecção, como a aplicação de exceções em aplicações de segurança para que arquivos no formato EXE não sejam analisados ou o uso de processos com nomes aleatórios, de forma a dificultar a detecção. O melhor caminho para combate, aponta ele, é procurar por conexões indevidas, usadas pelo malware para mandar as senhas furtadas aos servidores sob o comando dos criminosos.

Como sempre, a principal recomendação de segurança é jamais abrir arquivos anexos em e-mails, a não ser que se tenha absoluta certeza da procedência. Manter macros desativados é outra medida de proteção importante que, inclusive, está sendo aplicada por padrão ao Office pela própria Microsoft, como forma de conter a onda de contaminações que usam essa tecnologia como vetor.

Continua após a publicidade

O monitoramento de redes e processos em funcionamento também pode servir para localizar contaminações em andamento. Indicadores de comprometimento foram divulgados pelo especialista, como forma de auxiliar administradores a conterem o problema.

Fonte: Malware Traffic Analysis, Bleeping Computer