Ăcones de apps famosos viram armadilha em nova onda de malware no Firefox
Uma nova campanha maliciosa vem afetando usuĂĄrios do Firefox. Batizada de GhostPoster, a operação usa logos para fingir ser 17 extensĂ”es legĂtimas do navegador e disseminar um malware que rastreia as vĂtimas e comete fraudes. Seus dados vazam pelo som e energia? Entenda os ataques de canal lateral Saiba qual Ă© a senha mais usada pela Geração Z e por que ela preocupa Segundo a anĂĄlise da Koi Security, as extensĂ”es foram baixadas mais de 50 mil vezes antes de serem desativadas, sendo usadas tambĂ©m por criminosos para sequestrar links de afiliados e injetar cĂłdigo de rastreamento. Na prĂĄtica, os hackers utilizam logos de VPNs, bloqueadores de anĂșncio, versĂ”es falsas do Google Tradutor e ferramentas de captura de tela para implementar o malware nos dispositivos das vĂtimas. O pacote malicioso ainda inclui recursos de âmodo escuroâ e download gratuito de arquivos MP3, que ajudam a propagar um payload que rastreia toda a atividade do usuĂĄrio, remove proteçÔes de segurança e executa um backdoor de acesso remoto. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das Ășltimas notĂcias sobre tecnologia, lançamentos, dicas e tutoriais incrĂveis.- Cadeia de ataques Pesquisadores apontam que o processo de infecção começa quando o usuĂĄrio instala alguma das 17 extensĂ”es comprometidas. Assim que o download Ă© feito, o cĂłdigo malicioso analisa o sistema em busca de um marcador que contenha o sinal "===", extraindo dessa maneira um cĂłdigo JavaScript que opera como um loader e se conecta a um servidor externo. ExtensĂ”es falsas do Firefox enganam usuĂĄrios para espalhar malware (Imagem: Sharaf Maksumov/Shutterstock). Logo que passa a operar de maneira ativa, o malware começa a impulsionar uma sĂ©rie de açÔes maliciosas no navegador para aplicar golpes e monitorar o comportamento do usuĂĄrio, como a interceptação de links de afiliados em sites de e-commerce, por exemplo, roubando comissĂ”es dos afiliados legĂtimos. O software comprometido tambĂ©m faz uma injeção de rastreamento do Google Analytics para criar perfis falsos, remove recursos de segurança, implementa URLs de servidores controlados pelos hackers para emplacar fraudes com anĂșncios e cliques, e consegue atĂ© mesmo enganar CAPTCHAs que detectam bots. Furtivo e paciente Um ponto de atenção detectado pelos especialistas Ă© que o malware age de maneira furtiva e paciente, promovendo ataques espaçados para evitar ser detectado na rede. O loader, por exemplo, jĂĄ vem prĂ©-configurado para esperar cerca de 48 horas entre cada tentativa de busca antes de voltar Ă ativa. Ele tambĂ©m sĂł procura o payload apenas 10% das vezes em que âacordaâ, mais uma tĂĄtica para permanecer invisĂvel no sistema. Malware escondido por trĂĄs de extensĂ”es do Firefox usa tĂĄticas de camuflagem para nĂŁo ser detectado (Imagem: Reprodução/Koi Security). Mas as medidas furtivas nĂŁo param por aĂ, jĂĄ que o software malicioso incorpora atrasos em tempo real, impedindo que ele seja ativado em mais de seis dias apĂłs sua instalação. Dessa forma, as camadas de evasĂŁo funcionam como uma proteção extra para evitar possĂveis identificaçÔes. Leia tambĂ©m: Malware em PDF Ă© armadilha para roubar dados de usuĂĄrios de iPhone e Android Coreia do Norte Ă© responsĂĄvel por 60% de todo roubo de criptomoedas no mundo Campanha de phishing usa cĂłdigo de autenticação Microsoft 365 para roubar contas Leia a matĂ©ria no Canaltech.
