
Uma nova campanha de malware tem como alvo computadores Windows. Os hackers usam protetores de tela com armadilhas para assumir o controle das máquinas dos usuários.
O Windows está mais uma vez na mira dos hackers. Os pesquisadores da ReliaQuest descobriram uma campanha maliciosa que explora Arquivos de proteção de tela do Windows para prender os usuários da Internet. O ataque cibernético é baseado em arquivos .scr, que normalmente permitem a instalação de um protetor de tela no computador.
Leia também: Microsoft enterra um protocolo de segurança do Windows criado em 1993
Um arquivo disfarçado de fatura
Os hackers começam contatando seu alvo por e-mail. Para acalmar a desconfiança do interlocutor, fingem que o e-mail diz respeito uma faturaum resumo do projeto ou um documento interno. Os hackers têm como alvo principal os funcionários da empresa e personalizam sua isca com base nas informações que possuem.
Na postagem há um link para um serviço de armazenamento onlinecomo GoFile. Ao contrário de outras operações de phishing, a bomba por e-mail não inclui anexo. Ao clicar no link, o alvo chega a uma página web que oferece o download do documento mencionado no e-mail. Muitas vezes, os hackers fingem que é uma fatura.
No entanto, este documento é um arquivo .scr. Em teoria, é portanto um arquivo inofensivo que simplesmente permite instalar um protetor de tela. É por isso que os usuários, assim como os mecanismos de segurança, não suspeitam. Esses arquivos “são frequentemente usados para escapar dos controles de segurança focados principalmente em arquivos .exe. »sublinha ReliaQuest.
Muitos usuários não sabem que .scr é um programa executável, como um arquivo .exe. O arquivo é, portanto, capaz de instalar software no computador, o que representa um risco de segurança cibernética. Isso é “é a primeira vez que identificamos uma campanha usando iscas com temas profissionais para incentivar os usuários a baixar um arquivo .scr”relata o relatório. A vítima, portanto, clica duas vezes no .scr baixado, sem perceber o que a espera.
Leia também: Escândalo do Windows – a Microsoft permitiu que o FBI desbloqueasse PCs criptografados com BitLocker
Controle remoto
Nos bastidores, esse arquivo instalará rapidamente um software real de assistência remota no computador, sem o conhecimento do usuário. Novamente, o objetivo de usar software de suporte legítimo é passar despercebido. Como esse software às vezes é usado nos negócios, antivírus e outras soluções de segurança não funcionam. “software confiável” são transformados “em dispositivos de acesso remoto persistentes”explica ReliaQuest.
Depois que a ferramenta for instalada, os hackers podem usar o PC como um técnico faria. Os hackers podem ver o que está acontecendo na tela, mover o mouse, transferir arquivos e emitir comandos. Neste ponto, os cibercriminosos podem fazer o que quiserem. Eles podem roubar arquivos confidenciais e senhas, obter acesso adicional e depois se espalhar para outras máquinas da empresa. Como indicam os pesquisadores, os hackers podem tirar vantagem disso para implantar ransomware em toda a rede. Para evitar riscos, os pesquisadores recomendam nunca baixar um arquivo compartilhado por e-mail não solicitado, mesmo que seja um formato de arquivo geralmente inofensivo.
👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.