Mercado abrirá em 7 h 30 min
  • BOVESPA

    114.177,55
    -92,52 (-0,08%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    55.164,01
    +292,65 (+0,53%)
     
  • PETROLEO CRU

    81,38
    +0,37 (+0,46%)
     
  • OURO

    1.921,10
    -8,90 (-0,46%)
     
  • BTC-USD

    22.851,76
    -317,31 (-1,37%)
     
  • CMC Crypto 200

    517,47
    -9,71 (-1,84%)
     
  • S&P500

    4.060,43
    +44,21 (+1,10%)
     
  • DOW JONES

    33.949,41
    +205,57 (+0,61%)
     
  • FTSE

    7.761,11
    +16,24 (+0,21%)
     
  • HANG SENG

    22.555,27
    -11,51 (-0,05%)
     
  • NIKKEI

    27.366,34
    +3,59 (+0,01%)
     
  • NASDAQ

    12.031,50
    -75,25 (-0,62%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,5110
    -0,0087 (-0,16%)
     

Falso jogo de Pokémon com NFT é usado para infectar PCs e roubar dados

Um falso jogo de cards Pokémon com NFT está sendo usado em uma campanha de roubo de dados a partir de um software de acesso remoto. Por meio de pelo menos dois domínios maliciosos, os criminosos divulgavam um título com as famosas cartas de batalha com os personagens e também grandes lucros financeiros, com um download disponível para comprometer PCs com Windows.

Em vez do prometido jogo, que também usava o nome do famoso Pokémon Go como forma de atrair usuários, o link para download disponível no site falso traz a ferramenta NetSupport Manager. Ela é legítima e permite o acesso remoto aos dispositivos com sistema operacional Windows para ferramentas de suporte técnico, manutenção e atualizações; aqui, porém, aparece em uma versão manipulada que pode permitir o roubo de dados, a movimentação lateral pela rede e a instalação de malwares adicionais.

Ao ser instalada, a praga toma atitudes para se manter furtiva, ocultando as pastas criadas no sistema, enquanto adiciona a si mesma na lista de programas a serem inicializados com o computador. Depois, permanece à disposição dos bandidos para as atividades maliciosas, mantendo conexão com os servidores dos criminosos para a realização dos comprometimentos desejados por eles.

<em>Falso jogo de Pokémon com NFT era usado para disseminar ferramenta maliciosa de acesso remoto, que poderia levar ao roubo de dados e infecções adicionais em PCs com Windows (Imagem: Reprodução/ASEC)</em>
Falso jogo de Pokémon com NFT era usado para disseminar ferramenta maliciosa de acesso remoto, que poderia levar ao roubo de dados e infecções adicionais em PCs com Windows (Imagem: Reprodução/ASEC)

De acordo com os especialistas em segurança digital da ASEC, responsável pela revelação da campanha maliciosa, seus primeiros sinais de contaminação datam de dezembro do ano passado. Antes disso, porém, as mesmas assinaturas de malware desta operação já apareciam em contaminações relacionadas ao Visual Studio, ferramenta de desenvolvimento de software da Microsoft — a ideia seria a mesma, se passar por um aplicativo legítimo para contaminar PCs com Windows.

Os dois sites usados para divulgar o falso game de Pokémon com NFT já foram retirados do ar, mas como normalmente acontece, novos domínios podem surgir a qualquer momento. A campanha também pode envolver anúncios perigosos em ferramentas de busca, postagens em redes sociais ou e-mails e mensagens de phishing, vetores comuns de disseminação de ataques desse tipo.

Tudo isso, claro, aparece divulgando um jogo que simplesmente não existe, algo que já serve como primeiro sinal de perigo. A ASEC também divulgou indicadores de comprometimento para auxiliar usuários eventualmente contaminados, assim como os links originais usados para o download do malware.

Aos usuários, cabe o cuidado na hora de baixar jogos, softwares e outras soluções da internet. Isso só deve ser feito a partir de sites reconhecidos e certificados, de preferência em marketplaces oficiais ou páginas dos próprios desenvolvedores. Manter o sistema operacional atualizado, assim como antivírus e plataformas de segurança ativas, também ajuda a manter o computador seguro de ameaças assim.

Fonte: Canaltech

Trending no Canaltech: