terça-feira, 12 de março de 2024

CHAVECLOAK: Novo troiano tem como alvo usuários brasileiros.



Origens Históricas e a Moderna Guerra Cibernética

Esta história foi escrita pelo poeta romano Virgílio – a epopeia latina chamada de Eneida – data do período de ouro do que foi conhecido como Império Romano entre 29 e 19 a.C.  Esta famosa estratégia de guerra da Grécia Antiga, que conhecemos como Cavalo de Troia, dá o nome de uma das especialidades dos Cibercriminosos Brasileiros que tentam roubar dados bancários via artifícios de engano e confiança, usando a Engenharia Social como principal meio de infectar as redes.

A estratégia que permitiu aos gregos invadir a cidade fortificada de Troia de maneira inesperada é a mesma e, uma vez dentro, revelam sua verdadeira natureza destrutiva, comprometendo a segurança, a privacidade e o bom funcionamento dos dispositivos afetados.

A Ameaça do CHAVECLOAK

O malware CHAVECLOAK usa técnicas complexas e até certo ponto novas para atingir seus objetivos e segundo a pesquisadora Cara Lin “Esse ataque complexo envolve o PDF baixando um arquivo ZIP e, em seguida, usando técnicas de carregamento lateral de DLL para executar o malware final“.

O princípio é o mesmo de sempre – Engenharia Social (Phishing) – que neste caso usa como iscas mensagens falsas que se parecem com as da DocuSign, que os usuários estão acostumados a receber para ler e assinar contratos.

Ao clicar no botão no PDF, o usuário é levado ao download de um arquivo de instalação de um link remoto que é encurtado usando o serviço de encurtamento de URL Goo.su.

Dentro do instalador há um executável chamado “Lightshot.exe” que usa carregamento de uma DLL chamada “Lightshot.dll,” que é o malware CHAVECLOAK propriamente dito e que facilita o roubo de informações sensíveis.

Uma vez carregado, a sua função é coletar metadados do sistema e verificar se a máquina comprometida está localizada no Brasil. Se a máquina estiver em nosso país, vai monitorar periodicamente a janela em primeiro plano, comparando-a com uma lista pré-definida de strings relacionadas a bancos.

Se houver correspondência das telas, uma conexão é estabelecida com um servidor de comando e controle (C2). Este servidor começa a coletar vários tipos de informações e exfiltrá-las para pontos finais distintos no servidor, dependendo da instituição financeira.

O malware facilita várias ações para roubar as credenciais de uma vítima, como permitir que o operador bloqueie a tela da vítima, registre as teclas digitadas e exiba janelas pop-up enganosas,” disse Lin.

De certo modo, este Cavalo de Troia é inovador, buscando ativos financeiros baseados em Criptomoedas dentro de Exchanges brasileiras como o Mercado Bitcoin e, apesar de ser mais do mesmo tipo de ataque, mostra que as organizações criminosas estão evoluindo e tentando novos métodos para alcançar os objetivos de roubo de dados, ativos financeiros e outros ataques.

Cibersegurança: Prevenção e Proteção

Diante de tal ameaça, a importância de práticas robustas de cibersegurança torna-se evidente. A prevenção passa pelo ceticismo saudável em relação a e-mails não solicitados e pela verificação rigorosa de anexos e links. Além disso, a atualização constante de softwares de segurança e a educação contínua sobre os métodos de ataque mais recentes são cruciais para manter os criminosos digitais à distância.

Conclusão: Mantendo-se Seguro na Era Digital

O surgimento do CHAVECLOAK no Brasil é um lembrete oportuno da constante evolução das ameaças cibernéticas e da necessidade de vigilância contínua. Inspirando-se na astúcia de seus antecessores históricos, os cibercriminosos de hoje adaptam técnicas antigas para o ambiente digital moderno, visando a exploração de vulnerabilidades humanas e técnicas. Armar-se com conhecimento e práticas de segurança cibernética eficazes é, portanto, mais crucial do que nunca para proteger dados sensíveis e manter a integridade de nossos sistemas e redes digitais.

                                                                                  WINCO SISTEMAS

Nenhum comentário: