Pela primeira vez, cibercriminosos brasileiros começaram a adotar exploit kits em seus ataques no país. São pacotes de códigos prontos, negociados entre cibercriminosos para automatizar suas investidas. O escolhido é o BlackHole, que, segundo aKaspersky, é muito comum no leste europeu.
Uma cópia da última versão do BlackHole custa, em média, U$ 2.500,00, o equivalente a pouco mais de R$5 mil. Também é possível alugar o kit por US$50, ou R$100 por dia de uso.
Uma cópia da última versão do BlackHole custa, em média, U$ 2.500,00, o equivalente a pouco mais de R$5 mil. Também é possível alugar o kit por US$50, ou R$100 por dia de uso.
Assine a tag cibercrime para ser avisado sempre que novos conteúdos marcados pela tag forem publicados
Kits como o BlackHole exploram falhas em softwares populares, como leitores de PDF, plugins de navegadores, e até mesmo brechas do Windows, o que potencializa o número de vítimas. E não para por aí: eles ainda fornecem estatísticas ao cibercriminoso, informando quantas pessoas acessaram as páginas infectadas, quantos foram atingidos e qual a falha que mais foi usada com sucesso.
De acordo com a análise da Kaspersky Lab, o BlackHole agora está sendo usado em ataques no país para promover a instalação de trojans bancários e, dessa forma, roubar senhas e dados de usuários dos serviços de internet banking. “O uso de exploit kits em ataques nacionais significa na prática que os clientes de internet banking estarão expostos a mais riscos enquanto navegam, e poderão ser infectados mais facilmente, sem que ao menos percebam isso”, afirma Fábio Assolini, analista da Kaspersky no Brasil. “Os ataques geralmente são bem elaborados, desenvolvidos de forma a terem uma baixa taxa de detecção e bloqueio pelas soluções de segurança mais usadas.”
Atiçando a curiosidade
O processo de infecção começa com um e-mail, que usa engenharia social para despertar a curiosidade do usuário. Como exemplo, a Kaspersky aponta um suposto vídeo censurado da “Juju Panicat” que circula na web e traz, na verdade, um link para o domínio co.cc, onde os códigos do BlackHole estão prontos para entrar em ação sem a intervenção do usuário.
Atiçando a curiosidade
O processo de infecção começa com um e-mail, que usa engenharia social para despertar a curiosidade do usuário. Como exemplo, a Kaspersky aponta um suposto vídeo censurado da “Juju Panicat” que circula na web e traz, na verdade, um link para o domínio co.cc, onde os códigos do BlackHole estão prontos para entrar em ação sem a intervenção do usuário.
Já sabe né? NÃO CLIQUE. / Imagem: Kaspersky
Logo após o clique, o exploit kit realiza vários testes para verificar quais softwares desatualizados estão instalados no computador. A partir dessa análise, o BlackHole dá o próximo passo para concluir a infecção, executando o código malicioso de acordo com o programa desatualizado encontrado. Como resultado, a vítima começará a ser redirecionada para sites falsos de bancos brasileiros.
Para se proteger, a Assolini alerta que é “extremamente importante manter todos os plugins atualizados: Flash Player, Java e leitor de arquivos PDF. Devido ao grande número de ataques envolvendo o Java, especialistas sugerem que os usuários removam o plugin ou desativem-no”. Outra medida recomendada é usar um navegador seguro, como o Google Chrome, que consegue bloquear alguns ataques.
Fonte: adrenaline
Nenhum comentário:
Postar um comentário