ESET identifica novo golpe virtual voltado a roubar informações

A ESET, fornecedora de soluções de segurança da informação, descobriu uma
ação de cibercriminosos voltada a roubar informações confidenciais de
diferentes organizações ao redor do mundo.

Apesar do principal foco ser o Paquistão, usuários e empresas brasileiras
já foram infectados pelo malware.

O relatório da ESET mostra que o território paquistanês foi o mais atacado
por essa ação, com 79% das detecções de ataques concentradas naquele país.

Em segundo lugar aparece os Estados Unidos, com 6%, seguido por Espanha e
Índia, com respectivamente 3% e 2%. Brasil, Rússia, México, Grécia,
Ucrânia e China aparecem na sequência empatados com 1% das detecções.

No golpe, os cibercriminosos utilizam malwares (códigos maliciosos) que se
espalham por meio do uso de documentos e PDFs anexados a e-mails falsos.

Para isso, os cibercriminosos usam certificados emitidos por uma empresa
aparentemente legítima para assinar os binários maliciosos e ampliar o
potencial deles de disseminação. Durante as investigações, diversos
indícios mostram que o golpe foi criado originalmente na Índia e está
ativo há pelo menos dois anos.

O código malicioso tenta roubar informações sensíveis e confidenciais dos
PCs infectados e as envia a servidores dos atacantes. Os cibercriminosos
usam vários tipos de técnicas para roubo de dados, entre elas, key-loggers
– tipo de spyware (código espião) que registra tudo o que é digitado no
teclado do computador –, imagens capturadas da tela e baixando documentos
diretamente do equipamento afetado.
O primeiro vetor de infecção desse malware utilizou uma já conhecida
vulnerabilidade conhecida como CVE-2012-0158. Ela pode ser explorada,
especialmente, por documentos criados em Microsoft Office e para permitir
a execução de código arbitrário. Os documentos são enviados por e-mail e
os códigos maliciosos executados são executados, sem que o usuário
perceba, assim que o documento é aberto.

O outro vetor de infecção foi via arquivos executáveis do Windows que
aparentemente são documentos em Word ou PDF, também distribuídos por
e-mail. Nos dois casos, para evitar que a vítima suspeite do ataque,
documentos falsos são mostrados para o usuário.

Para mais informações, acesse o site blogs.eset.com.br

Comentários