Publicidade

Hackers usam tática do jogo da cobrinha em nova campanha de espionagem

Por  • Editado por Jones Oliveira | 

Compartilhe:
Reprodução/The Strauss Center
Reprodução/The Strauss Center

Um grupo de hackers do Irã chamado MuddyWater chamou a atenção de especialistas em cibersegurança recentemente por usar uma tática de um game antigo bastante conhecido pelo público brasileiro: o Snake, o famoso jogo da cobrinha.

A campanha foi identificada em meio às notícias de que o grupo de espionagem iraniano anda atacando organizações israelenses com um novo malware que consegue burlar o sistema de segurança para instalar vírus nos dispositivos visados.

Para concretizar esses ataques, os cibercriminosos apostaram em uma técnica similar à do jogo que fez sucesso em aparelhos da Nokia no fim dos anos 1990 que tinha uma ideia simples: controlar uma cobra em um segmento de linha, evitando a colisão com as bordas do tabuleiro. O objetivo era fazer a cobrinha comer a comida que aparecia em locais aleatórios da tela, rendendo pontos ao jogador.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

É justamente esse joguinho tão inofensivo que o MuddyWater “adaptou” para usar em suas campanhas contra organizações de Israel.

Jogo da cobrinha para espionagem

Uma análise de especialistas da ESET detectou que o grupo iraniano de hackers usa uma técnica de camuflagem avançada para esconder o malware no sistema, evitando que ele seja facilmente encontrado.

Batizado de Fooder, o programa malicioso se inspira na forma como a cobrinha se move. No jogo, o movimento ocorre a partir de um breve loop em tempo real, com intervalos fixos em que a cobra continua se movendo na mesma direção até que o jogador decida alterá-la.

É basicamente isso que ocorre com o malware do MuddyWater. O Fooder tem um mecanismo de loop próprio que, em vez do instalador ser executado assim que infecta o dispositivo, se atrasa por um período longo de tempo, permanecendo inativo como se estivesse “adormecido”. O programa malicioso só é ativado depois de fazer uma inspeção completa do sistema, alterando a rota conforme a ação do usuário.

Evolução de táticas

Geralmente, o MuddyWater costuma usar táticas parecidas na hora de orquestrar ataques digitais. Na grande maioria dos casos, o grupo usa e-mails de spear-phishing, que possuem um PDF anexado que hospeda um tipo de ferramenta de monitoramento e gerenciamento remoto. Caso a vítima instale o programa, o malware infecta o dispositivo, dando acesso total aos hackers.

Continua após a publicidade

O “diferencial” do MuddyWater é que o grupo não costuma ser muito sutil em suas campanhas. Os especialistas sempre encontram rastros das atividades ilegais dos hackers, já que essas técnicas usuais deixam registros no sistema da vítima antes de exfiltrar dados, por exemplo.

É por isso que o esquema do jogo da cobrinha levantou um sinal vermelho, pois demonstra uma evolução do grupo de ciberespionagem, que parece estar mais apto a esconder suas ações no meio digital.

Leia também:

Continua após a publicidade

Fonte: Dark Reading