Tutoriais de software pirata ainda são usados para espalhar vírus
Por Felipe Demartini • Editado por Douglas Ciriaco |

Vídeos que ensinam a baixar e instalar software pirata ainda são uma das principais iscas usadas pelos cibercriminosos para disseminar vírus. Uma campanha de ataques identificada por especialistas em segurança usa tutoriais publicados no YouTube para contaminar PCs com o malware Lumma, focado no roubo de senhas, dados pessoais e informações financeiras.
- Celular Seguro | Como bloquear celular com app do governo
- Como proteger sua conta no YouTube de criminosos
Os tutoriais trazem informações aparentemente confiáveis, enquanto incentivam o usuário a clicar em links disponíveis na descrição. Encurtados a partir de serviços como TinyURL e Cuttly, os endereços levam a plataformas como o GitHub ou o sistema de hospedagem MediaFire, ambos considerados legítimos e usados como mais uma forma de ocultar a intenção maliciosa.
O editor de vídeos Sony Vegas Pro 20 é o principal software usado para atrair vítimas, sendo oferecido “de graça” a partir do download de um crack no link fornecido. Em vez do programa, porém, o usuário recebe o vírus ladrão de dados, que é capaz de furtar senhas e cartões de crédito salvos no navegador, segredos de carteiras de criptomoedas, dados pessoais e cookies de acesso.
De acordo com os pesquisadores da FortiGuard Labs, responsáveis pela descoberta da campanha, este é um método usado desde março do ano passado. Aqui, entretanto, chama a atenção o uso de canais novos ou com poucos inscritos, que podem reduzir a eficácia dos ataques, no lugar de espaços roubados de terceiros, muitas vezes retroalimentados a partir das próprias contaminações.
Mesmo assim, os golpes envolvendo o Lumma tiveram sua taxa de sucesso, com o Brasil aparecendo entre os países atingidos pelas contaminações. Elas começaram na semana do Natal e também chegaram a usuários dos Estados Unidos, Canadá, Itália, Índia, Alemanha e Arábia Saudita, entre outros.
Vírus sofisticado é vendido por assinatura
Os pesquisadores da FortiGuard Labs apontam ainda o caráter financeiro da operação, com o Lumma sendo fornecido a interessados em realizar ataques cibernéticos a partir de um pagamento que vai de mensal a vitalício. Os valores variam de US$ 250 a US$ 1.000, ou cerca de R$ 1.220 a R$ 5.000.
Enquanto usam vetores relativamente conhecidos e até batidos, os ataques envolvendo o Lumma chamaram a atenção nas últimas semanas pela exploração de uma suposta falha zero day nos serviços do Google. A partir de dados obtidos após as infecções, os criminosos seriam capazes de “reviver” cookies de sessão, mantendo o acesso a contas comprometidas mesmo que o usuário altere a senha; até mesmo medidas tomadas pela gigante teriam sido ultrapassadas pelos bandidos.
Fonte: Fortinet