Nota: O seguinte artigo irá ajudá-lo com: Esses aplicativos são mais representados por hackers para espalhar malware
O VirusTotal do Google revelou que Adobe Reader, Skypee Leitor VLC estão entre os principais softwares representados por criminosos cibernéticos e agentes de ameaças para abusar das relações de confiança e conduzir com sucesso ataques de engenharia social.
Além desses, outros aplicativos legítimos mais representados por hackers e outros cibercriminosos por ícones incluem 7-Zip, TeamViewer, CCleaner, Microsoft borda, Vapor, Ampliaçãoe Whatsapp.
“Um dos truques de engenharia social mais simples que vimos envolve fazer uma amostra de malware parecer um programa legítimo”, disse o VirusTotal em um post de blog na terça-feira. “O ícone desses programas é um recurso crítico usado para convencer as vítimas de que esses programas são legítimos.”
Leia também – Melhor software antivírus para PC com Windows
Em seu estudo de malware, os pesquisadores do VirusTotal descobriram que os cibercriminosos usam várias abordagens para enganar os usuários involuntários para que baixem e executem executáveis aparentemente inofensivos.
Essa é uma técnica comum pela qual os invasores usam domínios legítimos para distribuição de malware. O objetivo por trás dessa nova estratégia maliciosa é tirar proveito de domínios genuínos em uma tentativa de evitar soluções de segurança como firewalls baseados em IP ou domínio em dispositivos e espalhar malware por meio de domínios confiáveis.
Alguns dos principais domínios explorados são discordapp[.]com, espaço quadrado[.]com, amazonaws[.]com, media fire[.]com e qq[.]com. Por exemplo, 2,5 milhões de arquivos suspeitos foram baixados de 101 domínios pertencentes aos 1.000 principais sites da Alexa.
Outro método de ataque comumente usado por agentes de ameaças é roubar certificados de assinatura legítimos de fornecedores de software e usá-los para assinar seu malware, fazendo com que pareçam ter vindo de fabricantes de software legítimos. Alegadamente, das um milhão de amostras maliciosas encontradas desde janeiro de 2021, 87% tinham uma assinatura válida quando foram carregadas pela primeira vez em seu banco de dados.
Em particular, cerca de 13% dessas amostras não tinham uma assinatura válida quando foram carregadas pela primeira vez no VirusTotal. Além disso, mais de 99% desses arquivos assinados eram arquivos DLL ou executáveis portáteis do Windows.
O VirusTotal disse que também descobriu 1.816 amostras desde janeiro de 2020 que se passavam por software legítimo com instaladores reais de software popular como Google Chrome, Malwarebytes, Zoom, Brave, Mozilla Firefox e Proton VPN.
“Em alguns casos, como ataques à cadeia de suprimentos, os invasores podem roubar ou comprometer infraestrutura legítima, código-fonte ou certificados usados para assinar aplicativos legítimos”, disse Vicente Diaz, engenheiro de segurança da VirusTotal, uma unidade do Google Cloud.
Isso se torna preocupante quando os invasores começam a roubar certificados legítimos e a criar aplicativos ou infraestrutura legítimos para aumentar seu sucesso ao atacar uma vítima.
Por fim, o terceiro método de ataque é integrar instaladores legítimos como um recurso executável portátil nas amostras maliciosas para executar o instalador quando o malware for executado.
“Ao pensar nessas técnicas como um todo, pode-se concluir que existem fatores oportunistas para os invasores abusarem (como certificados roubados) a curto e médio prazo e procedimentos automatizados rotineiramente (provavelmente) em que os invasores visam replicar visualmente aplicações de diferentes maneiras”, disseram os pesquisadores.
“Embora menos sofisticados, o efeito agregado dessas técnicas pode levar a um impacto combinado maior do que ataques mais complexos, mas menos volumosos”.