Mercado abrirá em 7 h 16 min
  • BOVESPA

    108.941,68
    -160,32 (-0,15%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.599,38
    -909,02 (-1,73%)
     
  • PETROLEO CRU

    85,80
    +0,66 (+0,78%)
     
  • OURO

    1.837,10
    +5,30 (+0,29%)
     
  • BTC-USD

    35.328,14
    +117,97 (+0,34%)
     
  • CMC Crypto 200

    816,80
    +574,12 (+236,58%)
     
  • S&P500

    4.397,94
    -84,79 (-1,89%)
     
  • DOW JONES

    34.265,37
    -450,03 (-1,30%)
     
  • FTSE

    7.494,13
    -90,88 (-1,20%)
     
  • HANG SENG

    24.735,70
    -229,85 (-0,92%)
     
  • NIKKEI

    27.494,29
    -27,97 (-0,10%)
     
  • NASDAQ

    14.541,00
    +114,50 (+0,79%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1773
    -0,0127 (-0,21%)
     

Pesquisadores descobrem spyware que espionava Windows e Android

·2 min de leitura
Women use cell phones to detect cybersecurity security
Women use cell phones to detect cybersecurity security
  • Pesquisadores descobrem spyware durante investigação de um outro malware;

  • Spyware funcionava para espionar dispositivos Android e computadores Windows;

  • Aplicativo espião funcionava desde março de 2020;

Enquanto investigavam um malware em funcionamento, alguns pesquisadores de segurança cibernética descobriram um novo spyware, batizado de Chinotto, com variantes de espionagem que funcionam em dispositivos Android, além de computadores Windows, como revelaram informações do site TechRadar nesta terça-feira (30).  

Leia também:

O spyware foi descoberto por pesquisadores da Kaspersky, que acreditam que o espião está sendo usado por um software de ameaças patrocinado pelo estado, conhecido como ScarCruft, para manter o controle sobre desertores norte-coreanos, jornalistas que cobrem notícias relacionadas à Coreia do Norte e outros assuntos.

Aplicativo espião funcionava desde março de 2020

As investigações da Kaspersky revelaram que o ator, como é conhecido, ameaça distribuído o malware através de um ataque spear-phising, que eles perpetraram após comprometer conhecidos da vítima usando a mídia social roubados ou credenciais de e-mail. Depois de comprometer um host, os atores da ameaça liberaram vários tipos de malware para obter controle sobre o host. Curiosamente, em um caso, os hackers esperaram seis meses após comprometer um host antes de implantar o Chinotto, segundo a empresa.

Com base em sua análise do Chinotto, os pesquisadores acreditam que ele não apenas permite que os invasores espionem suas vítimas por meio de capturas de tela, mas também pode dar aos atores a capacidade de controlar os dispositivos comprometidos, abrir um backdoor para exfiltrar dados e instalar malware adicional.

Além disso, a investigação revelou que os invasores mexem nos recursos do malware no que parece ser uma tentativa de impedir a detecção tradicional baseada em assinatura. As investigações revelaram que, embora a campanha atual tenha começado em algum momento em março de 2021, havia algumas variantes mais antigas do malware datando de meados de 2020, com três tipos de funcionalidades distintas.

Os pesquisadores da Kaspersky concluíram: “O ator utilizou três tipos de malware com funcionalidades semelhantes: versões implementadas em PowerShell, executáveis ​​do Windows e aplicativos Android. Portanto, os operadores de malware podem controlar toda a família de malware por meio de um conjunto de scripts de comando e controle”, observaram os membros da Kaspersky, em comunicado oficial.

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos