Malware via Telegram e golpes em cartões com CAPTCHA falso, alerta Netspoke
A equipe do Netskope Threat Labs identificou um Indicador de Comprometimento (IoC) compartilhado por outros pesquisadores e decidiu investigar mais a fundo. Durante a análise, foi descoberto um payload aparentemente ainda em desenvolvimento, mas já totalmente funcional. O malware, compilado em Golang (linguagem de programação criada pela Google), age como um meio de acesso não autorizado que burla a segurança (backdoor) e usa o Telegram como seu canal de comando e controle (C2).
“Embora o uso de aplicações de nuvem como canais C2 não seja algo frequente, é um método muito eficaz usado por invasores. Primeiro porque elimina a necessidade de implementar uma infraestrutura inteira para isso, o que facilita a vida deles, e também porque é muito difícil, sob a perspectiva da defesa, diferenciar o que é um usuário normal usando uma API e o que é uma ameaça executando comandos”, explica Leandro Fróes, especialista brasileiro e pesquisador do Netskope Threat Labs.
As aplicações de nuvem OneDrive, GitHub, DropBox, são exemplos que também podem dificultar a detecção por equipes de segurança, caso sejam se atacados de forma semelhante.
Todos os IoCs e scripts relacionados a esse malware podem ser encontrados no repositório GitHub.
“Não sou um robô” – cuidado com PDFs maliciosos
Ainda nesta semana, o Netskope Threat Labs descobriu uma campanha de phishing que explora Webflow, SEO e CAPTCHAs falsos para fraudes em cartões de crédito.
Os criminosos cibernéticos estão mirando vítimas que procuram documentos em mecanismos de busca para desviar suas informações financeiras e pessoais. Eles usam técnicas de SEO para atrair as vítimas a acessar arquivos PDF maliciosos hospedados no Webflow CDN, que contêm uma imagem CAPTCHA falsa.
Os links de phishing são incorporados na imagem CAPTCHA falsa para redirecionar ao site falso. Os invasores usam o Cloudflare Turnstile para enganar as vítimas, que acreditam que estão usando um CAPTCHA legítimo, ao mesmo tempo em que protegem suas páginas de phishing das varreduras de segurança.
O Netskope Threat Labs continuará rastreando e respondendo a essas campanhas de phishing.
Os URLs foram reportados ao Webflow em 23 de janeiro de 2025.
Para mais detalhes sobre essas investigações, acesse a página do Netskope Threat Labs.
Veja também:
- IA e cibersegurança
- O que há por trás do DeepSeek quanto aos riscos de segurança
- Da defesa reativa à proativa
- DeepSeek é utilizado para distribuir malware em sites falsos
- Ataques de ransomware contra o setor da saúde cresceram 146%
- Reduzindo riscos de terceiros: PCI DSS 4.0 e prevenção de ataques à cadeia de suprimentos
- Banco Neon é hackeado e 30Milhões de clientes são afetados
- Cibercrime ameaça mais de meio milhão de Smart TVs
- Dicas para identificar conteúdos falsos e manipulações com IA na internet
- Programa rouba criptomoedas presentes nas lojas oficiais de aplicativos
- Empresas brasileiras perdem mais de R$1Mi em ataques
- Fraudes de identidade em cripto cresceram 50% na América Latina em 2024
Be the first to comment