Imagem: Shutterstock
O Brasil é o segundo país mais atacado do mundo pelo malware ScarletStealer, que tem carteiras digitais como seu principal alvo. A informação é de um novo relatório da Equipe Global de Pesquisa e Análise (GReAT), da Kaspersky, que identificou o malware em mais de 120 instâncias no Brasil, o que coloca o país atrás apenas da China em volume de ataques.
De acordo com a empresa, o malware atua em dois estágios: o primeiro é feito logo após a infecção inicial, e toma a forma de um escaneamento do sistema para identificar determinadas estruturas de pastas que indicam a existência de carteiras digitais – que é o foco desse malware. Caso sejam encontradas, o próprio malware baixa um segundo módulo que será responsável por realizar o roubo das criptomoedas.
Ainda segundo o time de pesquisadores, apesar da efetividade, o malware é “subdesenvolvido” em termos de funcionalidade e contém muitos erros, falhas e códigos redundantes. Um exemplo de redundância é a criação de chaves de registros para execução automática do próprio programa malicioso – assim a infecção é refeita sem a necessidade de uma nova ação do criminoso. Apesar de suas deficiências, as vítimas do ScarletStealer se estendem por todo o mundo, com concentrações na China, Brasil, Turquia e Estados Unidos.
Leia mais: Conheça dois grupos que se destacam nos ataques de ransomware no Brasil
Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina, pontua que o avanço deste tipo de ataque, classificado como “stealer”, serve como um lembrete da demanda do submundo do crime por ferramentas que facilitam o roubo de dados. “Com o potencial de consequências terríveis, como perdas financeiras e violações de privacidade, é importante que indivíduos e organizações permaneçam vigilantes e adotem medidas proativas de cibersegurança”, afirma.
O relatório também identificou outros dois malware na região: o Acrid, que rouba dados do navegador, carteiras locais de criptomoedas, arquivos específicos e credenciais de aplicativos instalados; e o Sys01, stealer relativamente desconhecido que tem como vetor de infecção arquivos ZIP maliciosos disfarçados de conteúdo adulto, distribuídos por meio de uma página do Facebook.
Para evitar estes ataques, o especialista recomenda utilizar proteções de carteira crypto, como autenticação de dois fatores, transações de criptomoedas separadas de contas pessoais, atualizações automáticas e um antivírus de qualidade.
Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!
A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…
A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…
À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…
O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…
O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…
O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…