Novos Esquemas: Usam ‘CrowdStrike’ Falsos e Manuais de Reparação

Nos últimos tempos, a cibersegurança tem estado no centro das atenções devido a incidentes que afetam grandes organizações e utilizadores em todo o mundo. Um dos casos mais recentes envolve a CrowdStrike, uma empresa de segurança cibernética que lançou uma atualização defeituosa, comprometendo inúmeros sistemas Windows.

Este incidente abriu portas para hackers que, de forma engenhosa, estão a explorar a situação para disseminar malware. Neste artigo, vamos aprofundar como os cibercriminosos estão a tirar partido desta falha e o que pode ser feito para se proteger.

O Incidente da CrowdStrike

A CrowdStrike, conhecida por fornecer soluções avançadas de cibersegurança, lançou recentemente uma atualização que, em vez de melhorar a segurança, causou problemas significativos. A atualização defeituosa resultou em muitos PCs com Windows a entrarem num ciclo infinito de reinicialização, tornando-os inutilizáveis. Este problema afetou grandes organizações, incluindo bancos, companhias aéreas e estações de televisão, interrompendo operações críticas.

Aproveitando-se do caos causado pela falha da CrowdStrike, hackers começaram a lançar campanhas de phishing direcionadas a utilizadores que procuravam uma solução para o problema. Uma das táticas mais comuns envolve o envio de um documento intitulado “New_Recovery_Tool_to_help_with_CrowdStrike_issue_impacting_Windows.docm”. Este documento, aparentemente legítimo, alega conter instruções para utilizar uma ferramenta de recuperação da Microsoft que supostamente resolve o problema.

O Perigo dos Macros

No entanto, este documento está carregado com macros maliciosos. Macros são funcionalidades no Microsoft Office que automatizam tarefas repetitivas, mas têm sido frequentemente abusadas para distribuir malware. Embora a Microsoft tenha tomado medidas para limitar o uso de macros devido ao seu potencial de abuso, os hackers continuam a encontrar formas de contornar estas restrições.

Ao abrir o documento, os macros são ativados e instalam um infostealer chamado Daolpu. Este malware é particularmente perigoso, pois rouba credenciais de contas, histórico de navegação e cookies de autenticação armazenados em navegadores como Chrome, Edge e Firefox. Além disso, também rouba informações do Cốc Cốc, um navegador popular no Vietname, sugerindo que os hackers podem estar localizados ou ter ligações a essa região.

Campanhas de Phishing e Malware

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta sobre estas campanhas de phishing, aconselhando os utilizadores a evitarem clicar em emails ou links suspeitos. Os cibercriminosos têm-se feito passar por técnicos de TI ou representantes da CrowdStrike, oferecendo soluções rápidas para o problema em troca de pagamentos em criptomoedas.

Uma campanha de malware destacada pela AnyRun visou clientes do banco BBVA, oferecendo uma atualização falsa da CrowdStrike que, na realidade, instala uma ferramenta de acesso remoto (RAT) chamada Remcos. Esta ferramenta permite aos hackers controlar remotamente os sistemas infectados, potencialmente comprometendo dados sensíveis e causando danos adicionais.

Como Proteger-se

Para se proteger contra estas ameaças, é crucial seguir algumas práticas recomendadas de cibersegurança:

  1. Desconfie de Emails Suspeitos: Evite clicar em links ou abrir anexos de emails não solicitados, especialmente aqueles que prometem soluções rápidas para problemas técnicos.
  2. Atualize o Software Regularmente: Mantenha o seu sistema operativo e software de segurança atualizados para proteger contra vulnerabilidades conhecidas.
  3. Utilize Ferramentas de Segurança: Instale e mantenha atualizado um software antivírus e antimalware de confiança.
  4. Educação e Conscientização: Esteja informado sobre as últimas ameaças de cibersegurança e partilhe este conhecimento com colegas e familiares.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui