Filme “Homem Aranha: Sem Volta Para Casa” é usado para instalação de malware de mineração de criptomoedas

Views: 542
0 0
Read Time:2 Minute, 22 Second

Por Ronnie Mancuz

O filme “Homem Aranha: Sem Volta Para Casa” tem sido usado por cibercriminosos para a instalação de um malware nas máquinas das vítimas que faz a mineração da criptomoeda Monero. Aproveitando o grande sucesso da aventura mais recente do aracnídeo nos cinemas, os agentes mal intencionados encontraram uma forma de atingir aqueles que não conseguem assistir à película nas telonas.

Há milhões de alvos em potencial, já que, por motivos diversos, as pessoas acabam apelando para downloads do filme. O acesso dos hackers aos computadores se dá quando as vítimas baixam via torrent arquivos infectados com o malware e fazem a instalação.

A ReasonLabs encontrou o malware há alguns dias, durante uma pesquisa de rotina dos arquivos em seu banco de dados. A empresa de segurança cibernética relatou que o nome do arquivo é traduzido do russo original, “spiderman_net_putidomoi.torrent.exe,” para “spiderman_no_wayhome.torrent.exe” em inglês.

Extraindo criptomoedas e sugando as máquinas

O malware instalado inadvertidamente pelos que buscam o filme do Homem Aranha é capaz de adicionar exclusões ao Windows Defender para impedir rastreamento de segurança. Ele também adiciona um “processo de vigilância” para proteção e persistência.

O objetivo geral da ação é extrair um tipo de criptomoeda chamado Monero (XMR) – uma das criptomoedas anônimas mais difíceis de rastreamento, usadas com frequência na dark web. Os usuários afetados pelo malware podem não notar imediatamente qualquer alteração em seus computadores.

No entanto, como a tecnologia usa a energia da Unidade Central de Processamento (CPU), é possível notar uma redução drástica na velocidade e problemas com a funcionalidade geral do computador. Não só isso. O dano provavelmente aparecerá na conta de eletricidade das vítimas, já que os dispositivos precisam consumir energia extra para a mineração.

Os vilões já usaram outros disfarces antes

Os criminosos estão cada vez mais competentes em fazer suas ofertas de download parecerem legítimas. O malware específico de mineração de criptomoedas pode ter existido em vários disfarces diferentes antes de vestir a roupa do Homem-Aranha.

Embora os pesquisadores não tenham descoberto quantas vezes o minerador foi baixado, o palpite é que ele já existe há um tempo. O malware é, de acordo com os pesquisadores, uma nova edição de um malware que foi disfarçado como vários aplicativos populares no passado, como “Windows Updater” e “Discord app”. “Isso sugere que ele foi muito baixado.”

Atualmente, a ReasonLabs ainda está pesquisando ativamente de onde esse malware veio e espera fornecer alguns insights adicionais em breve. Como dicas, os analistas recomendam que, se o download de um conteúdo potencialmente duvidoso for obrigatório, é importante verificar a extensão de qualquer arquivo de filme, para certificar que termina com .mp4, em vez de .exe (executável, ou seja, que executa algum tipo de código).

FONTE: OLHAR DIGITAL

POSTS RELACIONADOS