Cabeçalho do site

Barra de acessos extras do site

Barra de acessos extras do site

English Português Español

Área de acessos a todo o site

Página de apresentação de um artigo

Banner do artigo

Sem Comentários

Conteúdo do artigo

Malware usa verificação Captcha falsa para se instalar na máquina das vítimas

Informações do artigo

  • 95
  • Malware, Verificação falsa do Captcha,
  • Canaltech

Malware usa verificação Captcha falsa para se instalar na máquina das  vítimas - Canaltech

Imagem: Divulgação/Bleeping Computer

Uma nova campanha de malware está usando um método inusitado para convencer as vítimas a executar um arquivo que é identificado como prejudicial por navegadores da internet. Assim que o programa identifica que a transferência pode prejudicar a máquina do usuário, uma combinação Captcha falsa surge na tela com a intenção de enganá-lo e permitir a execução do código malicioso.

egundo a empresa de segurança MalwareHunter Team, a ameaça se propaga através de um suposto vídeo do YouTube que promete revelar uma ação violenta dentro de um presídio feminino nos Estados Unidos. Ao clicar sobre o botão Play, a vítima em potencial realiza o download de um arquivo com o nome “console-play.exe”, e o navegador carrega o teste Captcha em seguida.

Como o arquivo se trata de um executável, navegadores como o Google Chrome, Safari, Firefox e outros alertam que ele pode ter características maliciosas e prejudiciais. É aí que o desafio proposto pelos criminosos entra: eles pedem que o usuário digite a sequência “A, S, Tab, A, F e Enter”, suficiente para destacar a opção que mantém o arquivo baixado no sistema, apesar do alerta dado pelo navegador.

Golpe tenta passar despercebido

Para completar o golpe, poucos segundos após o falso desafio Captcha ser completado, o vídeo prometido vai ser reproduzido normalmente, dando à vítima uma sensação de normalidade. Caso o conteúdo baixado seja reproduzido, ele cria a pasta %AppData%Bouncy for .NET Helper e instala diversos arquivos falsos no sistema — o único real é o BouncyDotNet.exe, capaz de ler registros do Windows e executar comandos no PowerShell.

Imagem: Divulgação/Bleeping Computer

O resultado é o lançamento da DLL pertencente ao cavalo de Troia Ursnif, especializado em roubar dados bancários. Além de registrar e transferir credenciais sigilosas da vítima, a ameaça também é capaz de baixar outros malwares e permitir que um atacante realiza a execução de códigos remotos.

Para se proteger da ameaça, é preciso ficar atento a boas práticas de navegação na web, como nunca reproduzir arquivos suspeitos de fontes desconhecidas. Também é recomendado prestar atenção aos alertas de segurança emitidos por navegadores, manter uma solução de proteção confiável na máquina e se assegurar que tanto ela quanto seu sistema estão sempre com as últimas atualizações disponíveis instaladas.

 

 

0 Comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *




Menu voltado para os artigos