Contents

As 3 principais plataformas de videoconferência atacadas por malware em 2021!

/images/dc78abea5cfa05d5d3e11600aeab4a5ce196658cdd7ca94cad5818f692bc2860.jpg © ymphotos/Shutterstock

Hackers distribuem diversas famílias de usando sites falsos , E .

Desde dezembro de 2023, surgiu uma nova ameaça, explorando a popularidade do software de videoconferência para distribuir malware que é difícil de detectar, mesmo com bons arquivos. Os usuários do Android são os principais alvos, enquanto os usuários do iOS parecem ser poupados no momento.

Durante a pandemia de COVID-19 em curso, aplicações de videoconferência como Google Meet, Skype e Zoom surgiram como recursos indispensáveis ​​para a comunicação, tanto em contexto pessoal como profissional. No entanto, devido à sua utilização generalizada, também atraíram a atenção de cibercriminosos que procuram aproveitar a sua prevalência para disseminar malware prejudicial. Entre os vários métodos empregados pelos hackers, a utilização de Trojans de Acesso Remoto (RATs ou Ferramentas de Administração Remota) tem se mostrado particularmente favorecida.

Usando software de videoconferência

Em seu relatório, os pesquisadores do Zscaler ThreatLabz revelaram que malfeitores estão distribuindo Trojans de acesso remoto (RATs), incluindo SpyNote RAT para plataformas Android, bem como NjRAT e DCRat para sistemas Windows. Esses sites falsos estão em russo e hospedados em domínios que se assemelham muito aos seus equivalentes legítimos, indicando que os invasores estão usando truques de typosquatting para enganar possíveis vítimas para que baixem o malware.

/images/a8d3af678d0e74d1d82642e8f5e27fdfb722175bfec5882e29925183e2697119.jpg Um Skype tão real quanto a vida © urlscan.io/zscaler

Ao baixar o software malicioso, os criminosos podem participar de atividades ilícitas, como roubar informações confidenciais, capturar informações do teclado e acessar documentos confidenciais. Até o momento, não há indicação de que a entidade malévola esteja de olho nos proprietários de dispositivos Apple, já que a tentativa de acessar o aplicativo através de um iPhone resulta na navegação direta para a página autêntica do Skype.

Surgimento conjunto de um novo malware e uma campanha de phishing

Juntamente com esses ataques, o AhnLab Security Intelligence Center (ASEC) revelou que um novo malware chamado WogRAT, direcionado ao Windows e ao Linux, explora uma plataforma de ferramenta online gratuita chamada aNotepad como um vetor secreto para hospedar e coletar código malicioso. Segundo informações, está ativo pelo menos desde o final de 2022, visando países asiáticos como China, Hong Kong, Japão e Singapura, entre outros.

/images/e92c82ff1e844054c7f14055f2ccf75f0da83d902d6e47a4ca11499cae81bc20.jpg Este malware também usa o Google Meet © Google

Finalmente, estes desenvolvimentos coincidem com campanhas de alto volume orquestradas por um , conhecido como TA4903. O adversário está ativo pelo menos desde 2019, com atividades aumentando após meados de 2023. O TA4903 realiza regularmente campanhas destinadas a falsificar várias entidades governamentais dos EUA, a fim de roubar credenciais de empresas.

/images/2739f2e8ce51865201c797a570221e56f1cefb55c5ade58f937256383a2f2644.jpg Para descobrir em 14 de junho de 2023 às 12h15. Comparações de serviços

Fontes: The Hacker News, Zscaler, ASEC, Proofpoint

*️⃣ Link da fonte:

The Hacker News, Zscaler , SECO , Ponto de prova,