As 3 principais plataformas de videoconferência atacadas por malware em 2021!
© ymphotos/Shutterstock
Hackers distribuem diversas famílias de usando sites falsos , E .
Desde dezembro de 2023, surgiu uma nova ameaça, explorando a popularidade do software de videoconferência para distribuir malware que é difícil de detectar, mesmo com bons arquivos. Os usuários do Android são os principais alvos, enquanto os usuários do iOS parecem ser poupados no momento.
Durante a pandemia de COVID-19 em curso, aplicações de videoconferência como Google Meet, Skype e Zoom surgiram como recursos indispensáveis para a comunicação, tanto em contexto pessoal como profissional. No entanto, devido à sua utilização generalizada, também atraíram a atenção de cibercriminosos que procuram aproveitar a sua prevalência para disseminar malware prejudicial. Entre os vários métodos empregados pelos hackers, a utilização de Trojans de Acesso Remoto (RATs ou Ferramentas de Administração Remota) tem se mostrado particularmente favorecida.
Usando software de videoconferência
Em seu relatório, os pesquisadores do Zscaler ThreatLabz revelaram que malfeitores estão distribuindo Trojans de acesso remoto (RATs), incluindo SpyNote RAT para plataformas Android, bem como NjRAT e DCRat para sistemas Windows. Esses sites falsos estão em russo e hospedados em domínios que se assemelham muito aos seus equivalentes legítimos, indicando que os invasores estão usando truques de typosquatting para enganar possíveis vítimas para que baixem o malware.
Um Skype tão real quanto a vida © urlscan.io/zscaler
Ao baixar o software malicioso, os criminosos podem participar de atividades ilícitas, como roubar informações confidenciais, capturar informações do teclado e acessar documentos confidenciais. Até o momento, não há indicação de que a entidade malévola esteja de olho nos proprietários de dispositivos Apple, já que a tentativa de acessar o aplicativo através de um iPhone resulta na navegação direta para a página autêntica do Skype.
Surgimento conjunto de um novo malware e uma campanha de phishing
Juntamente com esses ataques, o AhnLab Security Intelligence Center (ASEC) revelou que um novo malware chamado WogRAT, direcionado ao Windows e ao Linux, explora uma plataforma de ferramenta online gratuita chamada aNotepad como um vetor secreto para hospedar e coletar código malicioso. Segundo informações, está ativo pelo menos desde o final de 2022, visando países asiáticos como China, Hong Kong, Japão e Singapura, entre outros.
Este malware também usa o Google Meet © Google
Finalmente, estes desenvolvimentos coincidem com campanhas de alto volume orquestradas por um , conhecido como TA4903. O adversário está ativo pelo menos desde 2019, com atividades aumentando após meados de 2023. O TA4903 realiza regularmente campanhas destinadas a falsificar várias entidades governamentais dos EUA, a fim de roubar credenciais de empresas.
Para descobrir em 14 de junho de 2023 às 12h15. Comparações de serviços
Fontes: The Hacker News, Zscaler, ASEC, Proofpoint
*️⃣ Link da fonte: