Publicidade

Ferramenta de segurança vira arma de hackers para roubar senhas do Discord

Por  • Editado por Jones Oliveira | 

Compartilhe:
Bill Toulas/BleepingComputer
Bill Toulas/BleepingComputer

Pesquisadores da empresa de segurança Netskope descobriram o uso da ferramenta de código aberto RedTiger, criada por hackers red-team (ou seja, para testar ameaças de maneira segura, de forma benigna), para construir um infostealer que rouba dados da conta do Discord de usuários, bem como informações de pagamento.

Para completar, o arquivo malicioso também é capaz de capturar credenciais armazenadas no navegador, dados de carteiras de criptomoeda e contas em jogos como Roblox. A RedTiger é uma suíte de teste para Windows e Linux baseada em Python, contendo opções para escanear redes, descobrir senhas e construir malwares, com ferramentas focadas no Discord e utilidades OSINT.

O malware baseado em RedTiger

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

No GitHub, a RedTiger tem suas funções marcadas como “apenas uso legal”, mas, como é gratuita e tem distribuição incondicional, sem salvaguardas para uso malicioso, pode ser facilmente revertida para uso por hackers mal-intencionados. O componente infostealer da suíte consegue interceptar dados do sistema, cookies e senhas do navegador, arquivos de jogos e até capturas de webcam e screenshots do sistema.

Segundo a Netskope, os atores maliciosos estão abusando desse componente para atacar, primariamente, usuários franceses do Discord. Eles compilaram o código do RedTiger com o PyInstaller para criar arquivos binários com nomes relacionados a jogos ou ao Discord, que, uma vez instalados no PC da vítima, buscam arquivos da base de dados do aplicativo de comunicação e do navegador.

Tokens, então, são extraídos tanto em forma simples quanto encriptada através de regex. Eles são validados e usados para roubar perfis, e-mails, autenticação multifator e informações de inscrição. O malware injeta JavaScript customizado ao index.js do Discord, interceptando chamadas de API e capturando eventos como tentativas de login, compras e até mudanças de senha.

Do navegador da vítima, o agente rouba senhas salvas, cookies, histórico, cartões de crédito e extensões de browser, tirando screenshots da área de trabalho e buscando arquivos .TXT, .SWL e .ZIP do filesystem. Os dados, após capturados, são arquivados e enviados para os hackers através do GoFile, serviço de armazenamento em nuvem que permite uploads anônimos.

O link de download, por fim, é enviado aos agentes por um webhook do Discord, junto aos metadados do usuário. O malware consegue detectar se o computador está executando em uma máquina virtual e para de agir caso um debugger seja detectado. São usados até 400 processos e criados 100 arquivos aleatórios para sobrecarregar análises forenses.

A Netskope não detalhou os vetores de ataques, mas é sabido que a RedTiger é espalhada por métodos comuns, como canais do Discord, sites de softwares maliciosos, fóruns, malvertising e vídeos do YouTube, sob promessas de mods, trainers e boosters clandestinos.

Caso você suspeite de infecção, revogue tokens do Discord, troque suas senhas e reinstale o aplicativo a partir do site oficial, também limpando dados do navegador e ativando autenticação multifator em todos os programas.

Continua após a publicidade

Veja também:

VÍDEO | 7 ataques hacker que entraram para a história [Top Tech]

Continua após a publicidade

Fonte: Netskope