Mercado fechado
  • BOVESPA

    113.282,67
    -781,69 (-0,69%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.105,71
    -358,56 (-0,70%)
     
  • PETROLEO CRU

    73,95
    +0,65 (+0,89%)
     
  • OURO

    1.750,60
    +0,80 (+0,05%)
     
  • BTC-USD

    42.692,78
    -1.779,59 (-4,00%)
     
  • CMC Crypto 200

    1.067,20
    -35,86 (-3,25%)
     
  • S&P500

    4.455,48
    +6,50 (+0,15%)
     
  • DOW JONES

    34.798,00
    +33,18 (+0,10%)
     
  • FTSE

    7.051,48
    -26,87 (-0,38%)
     
  • HANG SENG

    24.192,16
    -318,82 (-1,30%)
     
  • NIKKEI

    30.248,81
    +609,41 (+2,06%)
     
  • NASDAQ

    15.319,00
    +15,50 (+0,10%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,2556
    +0,0306 (+0,49%)
     

Cibercriminosos lucram com o compartilhamento da conexão de internet das vítimas

·2 minuto de leitura

Caso você esteja notando quedas na sua velocidade de conexão à internet, o problema pode não estar ligado aos serviços fornecidos por sua provedora. Em uma publicação divulgada nesta terça-feira (31), a Cisco Talos mostra como cibercriminosos estão usando ferramentas como o proxyware para roubar capacidade de banda de suas vítimas e lucrar com isso.

Os chamados proxywares são softwares legítimos que permitem que o usuário compartilhe parte de sua velocidade de conexão com outras pessoas, geralmente mediante o pagamento de uma taxa. Além da internet, muitos aplicativos legítimos também permitem o compartilhamento de ferramentas de segurança como firewalls e softwares antivírus.

Segundo os pesquisadores da Cisco Talos, diversos cibercriminosos estão se aproveitando da capacidade de dividir a banda de uma rede para benefício próprio. Assim como nos ataques que visam transformar a máquina da vítima em uma central de mineração de criptomoedas (criptojacking), eles tendem a agir de maneira discreta e usam uma série de ferramentas para despistar suas ações e não deixar rastros.

Ataques com características variadas

Em um dos ataques analisados pela empresa de segurança, o software Honeygain havia sido modificado para acompanhar o instalador de um código malicioso. Assim que o aplicativo legítimo era instalado, o malware também entrava na máquina e iniciava a mineração de criptomoedas, cujos lucros eram enviados aos criminosos.

Imagem: Divulgação/Cisco Talos
Imagem: Divulgação/Cisco Talos

No entanto, esse não é o único método usado: em outro caso analisado, um malware instalava uma versão do Honeygain que havia sido configurada para enviar os lucros resultantes do compartilhamento da conexão ao atacante. Segundo os pesquisadores, isso é possível porque o aplicativo não limita o número de contas que uma pessoa pode registrar, o que permite o escalonamento de ações criminosas.

Imagem: Divulgação/Cisco Talos
Imagem: Divulgação/Cisco Talos

As variações não param por aí: segundo a Cisco Talos, há ataques que misturam roubo de banda com a instalação de criptomineradores e códigos maliciosos destinados a roubar informações sensíveis presentes na máquina afetada. “Já estão vendo um sério abuso dos agentes de ameaças que podem ganhar uma quantia significativa de dinheiro com esses ataques”, alerta a empresa.

“Essas plataformas também representam novos desafios para os pesquisadores, uma vez que não há como identificar uma conexão por meio desse tipo de rede — a origem do IP torna-se ainda menos significativa em uma investigação”, complementam os pesquisadores. A companhia afirma que, no momento, é recomendado que corporações proíbam o uso de ferramentas como o Honeygain entre seus funcionários, especialmente quando eles têm acesso a máquinas corporativas.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos