'Bankers' estão começando a adotar o uso de "exploit kits" - pacotes de códigos maliciosos prontos e negociados entre eles para automatizar ataques via web
Cibercriminosos brasileiros estão começando a adotar o uso de "exploit kits" - pacotes de códigos maliciosos prontos e negociados entre eles para automatizar ataques via web. De acordo com a Kaspersky, o kit mais comum é oBlackHole, criado e largamente usado no Leste europeu.
O BlackHole explora bugs de segurança em softwares populares. De acordo com a empresa, bankers (cibercriminosos especializados em ataques contra contas bancárias) brasileiros e do Leste europeu negociam o kit. Uma cópia da versão mais recente do BlackHole custa em média 2,5 mil dólares. Os desenvolvedores também alugam ou vendem versões pré-pagas do kit – o aluguel pode sair por 50 dólares por dia de uso. "Os kits ainda fornecem estatísticas, informando quantos internautas acessaram as páginas infectadas, quantos foram infectados com sucesso e qual a falha que mais foi usada com sucesso", diz Fabio Assolini, analista de malware da Kaspersky no Brasil, noblog da empresa.
De acordo com a análise da Kaspersky, o BlackHole agora está sendo usado em ataques no País para promover a instalação de trojans bancários e, dessa forma, roubar usuários de internet banking. O método deixa os usuários expostos a mais riscos enquanto navegam, com maior possibilidade de infecção sem que percebam o ataque, geralmente bem elaborados e com baixa taxa de detecção e bloqueio pelas soluções de segurança mais usadas.
De acordo com Fabio Assolini, “o uso de exploit kits por cibercriminosos brasileiros indica que mais usuários estarão em risco, elevando os ataques a outro patamar e potencializando a distribuição de trojans bancários”, afirma o analista.
Engenharia social No Brasil, os ataques usando Blackhole exploram a curiosidade do internauta. Um exemplo recentemente é um e-mail oferecendo um suposto vídeo da “Juju Panicat” (imagem abaixo). Ao clicar no link, os usuários foram redirecionados para uma página maliciosa no domínio co.cc, onde os códigos do exploit kit estavam prontos para entrarem em ação, sem ser preciso qualquer outra ação da vítima.
Nenhum comentário:
Postar um comentário
deixe aqui seu comentário