Softwares piratas são vetor de infecção por malware que rouba cartões e cripto
Por Felipe Demartini | Editado por Claudio Yuge | 30 de Dezembro de 2022 às 11h00
Jogos e softwares pirateados são o principal vetor de ataque do RisePro, um vírus voltado para o roubo de credenciais de acesso a serviços financeiros, carteiras de criptomoedas e dados de cartão de crédito. A praga, que não havia sido documentada apesar dos indícios de estar em ação desde o início do ano, também faz parte de uma operação de malware como serviço, com os interessados em realizar ataques pagando por cada instalação bem-sucedida.
- As principais ameaças cibernéticas contra os gamers
- Softwares piratas são porta de entrada para mais de 20 tipos de malware
Dezenas de soluções são atingidas pela ameaça, indo desde navegadores populares como o Chrome e o Firefox até browsers menos conhecidos, passando também por extensões focadas em diferentes criptomoedas e carteiras das mais às menos populares. Logins e senhas destes serviços, assim como das plataformas de jogos Discord e Battle.net também fazem parte do rol de ataque do RisePro.
Além de jogos e softwares pirateados, o vírus também se propaga através de supostas modificações ou trapaças para jogos populares. Páginas falsas e serviços de distribuição desse tipo de conteúdo estão no ar para realizar a disseminação do malware, enquanto os responsáveis pelos ataques podem indicar alvos ou serviços específicos para obtenção dos dados, realizando golpes direcionados de acordo com o público visado.
Ao conseguir contaminar um sistema, a praga realiza uma varredura completa para localizar quais soluções estão presentes, reunindo também detalhes da própria máquina que são enviados a um servidor de controle. A resposta vem de acordo com o critério de ataque configurado pelos atacantes ao lado dos responsáveis pelo RisePro, com os dados, então, sendo coletados e também mandados a infraestruturas controladas pela operação criminosa.
Todo o sistema é fornecido pelos criminosos do PrivateLoader, um marketplace de ameaças que também entrega os templates de e-mails de phishing, sites falsos e demais ferramentas de suporte para a operação. Toda a negociação é feita pelo Telegram, assim como o controle dos dispositivos infectados e o recebimento de informações dos sistemas contaminados.
Os pesquisadores em segurança digital da Sekoia, um dos responsáveis pela descoberta do RisePro, associaram o malware a esse grupo por conta das similaridades entre os códigos. O PrivateLoader, que antes trabalhava com pragas de terceiros como Raccoon Stealer e RedLine, estaria ampliando suas atividades para soluções mais customizadas e próprias, ainda que baseadas em outras ameaças conhecidas. Há, também, a hipótese de se tratar de uma nova plataforma de malware como serviço, criado por ex-desenvolvedores ligados a fornecedores do marketplace.
Seja como for, a indicação é de atenção na realização de downloads e instalações relacionadas à pirataria. A recomendação é que os usuários evitem baixar softwares falsificados e usem apenas marketplaces reconhecidos ou sites de desenvolvedores, mantendo também sistemas operacionais sempre atualizados, assim como soluções de segurança ativas no computador.
Fonte: Sekoia