Malware usa verificação Captcha falsa para se instalar na máquina das vítimas

Malware usa verificação Captcha falsa para se instalar na máquina das vítimas

Por Felipe Gugelmin | Editado por Claudio Yuge | 17 de Agosto de 2021 às 15h20
Divulgação/Bleeping Computer

Uma nova campanha de malware está usando um método inusitado para convencer as vítimas a executar um arquivo que é identificado como prejudicial por navegadores da internet. Assim que o programa identifica que a transferência pode prejudicar a máquina do usuário, uma combinação Captcha falsa surge na tela com a intenção de enganá-lo e permitir a execução do código malicioso.

Segundo a empresa de segurança MalwareHunter Team, a ameaça se propaga através de um suposto vídeo do YouTube que promete revelar uma ação violenta dentro de um presídio feminino nos Estados Unidos. Ao clicar sobre o botão Play, a vítima em potencial realiza o download de um arquivo com o nome “console-play.exe”, e o navegador carrega o teste Captcha em seguida.

Imagem: Divulgação/Bleeping Computer

Como o arquivo se trata de um executável, navegadores como o Google Chrome, Safari, Firefox e outros alertam que ele pode ter características maliciosas e prejudiciais. É aí que o desafio proposto pelos criminosos entra: eles pedem que o usuário digite a sequência “A, S, Tab, A, F e Enter”, suficiente para destacar a opção que mantém o arquivo baixado no sistema, apesar do alerta dado pelo navegador.

Quer ficar por dentro das melhores notícias de tecnologia do dia? Acesse e se inscreva no nosso novo canal no youtube, o Canaltech News. Todos os dias um resumo das principais notícias do mundo tech para você!

Golpe tenta passar despercebido

Para completar o golpe, poucos segundos após o falso desafio Captcha ser completado, o vídeo prometido vai ser reproduzido normalmente, dando à vítima uma sensação de normalidade. Caso o conteúdo baixado seja reproduzido, ele cria a pasta %AppData%Bouncy for .NET Helper e instala diversos arquivos falsos no sistema — o único real é o BouncyDotNet.exe, capaz de ler registros do Windows e executar comandos no PowerShell.

Imagem: Divulgação/Bleeping Computer

O resultado é o lançamento da DLL pertencente ao cavalo de Troia Ursnif, especializado em roubar dados bancários. Além de registrar e transferir credenciais sigilosas da vítima, a ameaça também é capaz de baixar outros malwares e permitir que um atacante realiza a execução de códigos remotos.

Para se proteger da ameaça, é preciso ficar atento a boas práticas de navegação na web, como nunca reproduzir arquivos suspeitos de fontes desconhecidas. Também é recomendado prestar atenção aos alertas de segurança emitidos por navegadores, manter uma solução de proteção confiável na máquina e se assegurar que tanto ela quanto seu sistema estão sempre com as últimas atualizações disponíveis instaladas.

Fonte: Bleeping Computer

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.