Mercado fechado
  • BOVESPA

    121.909,03
    -129,08 (-0,11%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    49.867,15
    +618,13 (+1,26%)
     
  • PETROLEO CRU

    64,58
    -0,34 (-0,52%)
     
  • OURO

    1.836,50
    -1,10 (-0,06%)
     
  • BTC-USD

    55.466,33
    -3.233,29 (-5,51%)
     
  • CMC Crypto 200

    1.448,95
    -112,35 (-7,20%)
     
  • S&P500

    4.188,43
    -44,17 (-1,04%)
     
  • DOW JONES

    34.742,82
    -34,94 (-0,10%)
     
  • FTSE

    7.123,68
    -6,03 (-0,08%)
     
  • HANG SENG

    28.595,66
    0,00 (0,00%)
     
  • NIKKEI

    28.846,65
    -671,69 (-2,28%)
     
  • NASDAQ

    13.218,75
    -138,00 (-1,03%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,3579
    +0,0177 (+0,28%)
     

Novo malware usa o Telegram para receber “ordens” dos cibercriminosos

Ramon de Souza
·2 minuto de leitura

A criatividade dos criminosos cibernéticos parece não ter fim. Aproveitando-se da alta na popularidade desse tipo de aplicativo, os meliantes digitais estão usando o Telegram para atacar vítimas e mandar comandos para um novo malware batizado como ToxicEye. As informações são da Check Point, empresa especializada em segurança da informação; segundo os pesquisadores, a técnica é eficiente mesmo se o alvo não usá-lo ou se não tiver o mensageiro instalado em seu dispositivo.

“Descobrimos uma tendência crescente em que os autores do malware usam a plataforma do Telegram como um sistema de comando e controle pronto para uso na distribuição de malware em organizações. Este sistema permite que o malware receba comandos e operações futuras remotamente utilizando o serviço do Telegram, mesmo que a plataforma de mensagem não esteja instalada ou sequer sendo usada”, explica o gerente do grupo de pesquisa & desenvolvimento da Check Point, Idan Sharabi.

O ToxicEye é considerado um trojan de acesso remoto (remote access trojan ou RAT), sendo capaz de obter controle total da máquina infectada — ele é capaz de roubar documentos armazenamentos localmente, extrair dados diversos (incluindo o histórico do navegador), eliminar processos, registrar tudo o que é digitado pelo usuário, criar capturas de tela e até gravar áudio. Como se não fosse suficiente, a carga maliciosa do vírus também pode servir de canal para instalar ransomwares.

A cadeia de infecção funciona assim: primeiro, o criminoso cria uma conta no Telegram e programa um bot (perfil-robô capaz de atender a comandos externos e realizar ações automatizadas). Em seguida, ele usa o token (arquivo identificador) desse bot no ToxicEye e distribui o trojan através de campanhas de e-mails falsos (phishing), escondendo-o como arquivos em anexo. Uma vez que a vítima abra o documento infectado, o computador é conectado ao bot, que serve como intermediário para os comandos remotos.

(Imagem: Reprodução/Check Point)
(Imagem: Reprodução/Check Point)

"Acreditamos que eles estão aproveitando o fato de o Telegram ser utilizado e permitido na maioria das organizações para efetuar ciberataques sem quaisquer restrições de segurança. Dado que o Telegram pode ser utilizado para distribuir arquivos maliciosos ou como canal de comando e controle remoto de um malware, é possível que, no futuro, sejam desenvolvidas outras ferramentas que irão tirar proveito desta plataforma”, finaliza Sharabi.

A companhia dá algumas dicas de como se proteger: além dos cuidados básicos com phishing e anexos de remetentes desconhecidos, é essencial monitorar o tráfego de dados entre os computadores da empresa e contas do Telegram, o que pode indicar que o ToxicEye está ativo. Outra forma de identificar o malware é procurar pelo arquivo C:UsersToxicEyerat.exe, que deve ser removido imediatamente caso exista.

Fonte: Canaltech

Trending no Canaltech: