Pesquisadores da ESET analisam malware em programas de negociação de criptomoedas
O fato de que os usuários de Mac não são alvo de ataques de malware e criminosos cibernéticos tem sido um conto da carochinha entre os especialistas. Os pesquisadores da ESET mais uma vez descobriram e analisaram as atividades do cibercrime visando o sistema operacional macOS. Os especialistas em segurança de TI da Eslováquia descobriram software de negociação de criptografia manipulado em sites de provedores falsos. Os programas são todos clones de um aplicativo legítimo que foi fornecido com o malware GMERA pelos distribuidores de código malicioso. Para fazer isso, os criminosos usaram indevidamente o conhecido software de negociação Kattana, renomearam-no e integraram o malware em seu programa de instalação. Além disso, os criminosos copiaram o site do fabricante para induzir os visitantes a instalar o aplicativo manipulado e malicioso. Até agora, os pesquisadores da ESET descobriram quatro cópias do software de negociação na Internet, que foram oferecidas sob os seguintes nomes: Cointrazer, Cupatrade, Licatrade e Trezarus.
"O malware se conecta a um servidor de Comando e Controle via HTTP e cria uma sessão de terminal remoto em um endereço IP codificado com outro servidor C&C", disse o pesquisador da ESET Marc-Etienne M.Léveillé, que liderou a investigação. “O objetivo dos criminosos é coletar dados confidenciais do usuário, como dados do navegador, carteiras criptográficas e capturas de tela da área de trabalho”.
Cópia quase idêntica de software e site
Os cibercriminosos copiaram e renomearam o site e o software comercial de Kattana. Via de regra, apenas o logotipo era trocado nos sites. Até agora ainda não está claro como e até que ponto os criminosos promoveram e distribuíram os programas comerciais maliciosos. Os especialistas do fabricante europeu de segurança de TI suspeitam que as cópias foram oferecidas por meio de engenharia social. Uma indicação disso: em março de 2020, o site oficial do Kattana publicou um aviso indicando que as vítimas estavam sendo direcionadas para induzi-las a baixar um aplicativo malicioso. O botão de download nos links de sites falsos para um arquivo ZIP contendo o aplicativo malicioso. Nenhuma das cópias chegou à Apple Store.
Saiba mais em ESET Welivesecurity.com