Pular para o conteúdo

Tags populares

Um infostealer é um software malicioso (malware) que tenta roubar suas informações. Malwares mais complexos, como trojans bancários (por exemplo, TrickBot) e stalkerware geralmente incluem componentes infostealer.

Na maioria dos casos, isso significa roubar informações que podem gerar dinheiro para os hackers.

Aqui estão alguns exemplos de como os hackers podem roubar e transformar em dinheiro:

  • Os dados do seu cartão bancário podem ser usados diretamente ou revendidos para outras pessoas que fazem compras com o seu cartão,
  • Seus logins de conta podem ser usados ​​para roubar suas compras anteriores (por exemplo, suas compras no jogo Fortnite ou Animal Crossing) que podem ser revendidas,
  • Os logins de sua conta podem comprar coisas novas se você deixou os dados do cartão salvos em sites de e-commerce
  • os logins de sua conta podem ser vendidos:
    • as contas são frequentemente vendidas a granel para outros especialistas em crimes cibernéticos para que eles tentem monetizar,
    • algumas contas são individualmente valiosas, por exemplo contas do Instagram ou Snapchat com alças procuradas
  • potencialmente, fotos e documentos podem ser usados ​​para chantagem ou monetizados de outras maneiras:
    • as empresas atingidas por ransomware enfrentam cada vez mais a perspectiva de seus dados internos e propriedade intelectual serem publicados online se não pagarem
    • em 2014, um grande número de mulheres famosas teve fotos extremamente privadas roubadas de suas contas do iCloud e publicadas, algo que lucrou significativamente com alguns proprietários de painéis de mensagens antiéticos e sites de pornografia.

Os criminosos são criativos e isso é um grande negócio profissional.

Exemplo de Cavalo de Tróia de um Internet Banking

Android banking trojan example with step-by-step screenshots

Ataques de infostealers podem ser verdadeiramente diabólicos.

Veja, por exemplo, o funcionamento de um cavalo de Troia do Android de um internet banking que vimos se espalhando em 2017.

O usuário recebe um SMS com um link para baixar um aplicativo com vídeos engraçados. Quando o aplicativo é instalado, este solicitado a aceitar as permissões para o aplicativo. O usuário sem dúvida faz isso sem verificar as permissões que estão sendo solicitadas, porque de qualquer forma ninguém entende todas essas permissões.

O aplicativo tem alguns “vídeos engraçados” reais dentro.

Ainda assim, seu verdadeiro trabalho é esperar que você abra seu aplicativo bancário. Quando ele vê você fazendo isso, ele procura em sua biblioteca de aplicativos bancários e usa a permissão que você deu para editar imagens e este edita a tela de login e te mostra uma cópia exata desta tela de login.

Você insere seus dados de login e o aplicativo rouba seu nome de usuário e senha. Ao mesmo tempo, ele conecta você no aplicativo real que está escondido atrás da tela de login falsa idêntica, para que tudo pareça normal para você.

Agora o trojan espera você terminar sua trasação com seu banco. Em seguida, ele efetua login no seu banco novamente sem a sua ajuda e tenta transferir o seu dinheiro.

Quando isso acontece, o banco envia a você um código SMS para confirmar o pagamento – o aplicativo captura o código usando outra permissão que você deu no momento da instalação e até exclui a mensagem SMS para que você não saiba que algo aconteceu.

Diabólico!

Não só por dinheiro

Embora o dinheiro seja de longe o motivo mais comum para os ataques do infostealer, não é o único.

Como acontece com o iCloud e muitos casos semelhantes, as informações sobre as pessoas mais vulneráveis ​​de nossas sociedades (mulheres, crianças, pessoas LGBTQIA +, pessoas de cor e outros) são direcionadas especificamente por aqueles que procuram explorar essas pessoas ou causar-lhes violência.

Sabemos que existem empresas “legais” desavergonhadas que vendem stalkerware, comercializando-o especificamente para agressores domésticos, pais abusivos e stalkers para serem capazes de espionar e controlar seus alvos. É por isso que a F-Secure faz parte da Coalition Against Stalkerware, que abrange todo o setor. Stalkerwares são geralmente trojans ocultos, que incluem uma grande parte da tecnologia infostealer – roubar as fotos de um alvo, histórico de chamadas, histórico de bate-papo, histórico de localização e muito mais.

Infostealers também são usados ​​como parte do cyberbullying, onde o acesso às contas de um alvo pode ser usado para postar conteúdo embaraçoso, remover amigos, remover acesso ou como parte de uma campanha geral de gaslighting.

Ataques mais direcionados usando infostealers são perpetrados por governos contra ativistas, jornalistas e políticos da oposição, novamente com a ajuda de empresas “legais” desavergonhadas que vendem esse malware sabendo como ele será usado.

Acredita-se que o infame assassinato do jornalista Jamal Khashoggi em 2018, por exemplo, envolveu tecnologias de infostealer usadas contra seus colegas, levando ao assassinato de uma de suas fontes e, potencialmente, tendo sido usado para saber sua programação com antecedência para planejar seu assassinato.

Além disso, no início de 2020, aprendemos sobre software semelhante sendo usado contra a pessoa mais rica do mundo, Jeff Bezos, provavelmente por causa de reportagens do jornal Washington Post de sua propriedade.

Quão comuns são os infostealers?

De acordo com os dados da F-Secure publicados recentemente em nosso Relatório do cenário de ataques H1 2020, os infostealers agora dominam as 20 principais ameaças de malware que os usuários enfrentam.

Se você incluir trojans e RATs (Trojans de acesso remoto) que também contêm elementos infostealer, o malware que rouba suas informações constitui 18 das 20 principais ameaças das quais a F-Secure teve de proteger nossos usuários.

Top 20 threats seen by F-Secure in H1 2020

Infostealers também dominam os e-mails de spam que nossos usuários estão recebendo, com 75% dos anexos de e-mail com tema Coronavírus que vimos distribuindo Lokibot ou Formbook, infostealers que foram encontrados entregues em 38% e 37% dos anexos COVID, respectivamente.

Example of a real world spam email, pretending to be from a major bank, used to distribute the Lokibot infostealer/trojan.

Como os Infostealers podem me atingir?

A grande maioria de todas as infecções por malware, incluindo infostealers, vem através de e-mails de spam.

A infecção ocorre por meio de um anexo do e-mail ou de um site malicioso vinculado ao e-mail.

Para os sites, nos últimos anos, a maioria das infecções vem enganando você, fazendo com que você baixe e instale manualmente o software do site. Ainda vemos uma minoria de casos em que a infecção direta ocorre sem a sua ajuda por meio de “kits de exploração”.

As mesmas técnicas usadas por e-mail de spam para induzir as pessoas a instalar e clicar também são usadas por SMS, Whatsapp, Facebook Messenger e até mesmo por chamadas telefônicas.

Novamente, os criminosos são criativos e persistentes. Eles precisam apenas de algumas pessoas para clicarem para tornar toda a campanha lucrativa.

Na maioria dos casos, você não é especificamente o alvo – em vez disso, os criminosos estão enviando suas iscas para milhares ou milhões de pessoas e esperando que algumas pessoas cliquem e façam o dia do criminoso.

Existem algumas maneiras comuns que os criminosos (e anunciantes!) Usam para tentar nos fazer desligar nossos cérebros e apenas clicar.

Essas são coisas que devem fazer você parar e caminhar com cautela ao vê-las:

  • “Grátis” – apenas essa palavra é suficiente em muitos casos para obter uma venda. Comprador, cuidado!
  • Da mesma forma, qualquer coisa que seja “bom demais para ser verdade” – você realmente acabou de ganhar uma viagem ao redor do mundo com todas as despesas pagas? Você realmente acabou de receber por engano uma lista de todos os salários de seus chefes? Provavelmente não.
  • Urgência – “depressa, depressa, faltam apenas cinco minutos” – se alguém está tentando fazer você acelerar, esse é um bom momento para diminuir o ritmo e olhar com atenção.
  • Conhecimento privilegiado – eles sabem sua data de nascimento, o nome do seu chefe e onde você estudou, deve ser real. Exceto que todas essas informações estão facilmente disponíveis online. Não dê a eles informações adicionais antes de ter certeza de que eles são quem dizem ser.
  • Autoridade – seja o FBI “pegando você” fazendo algo perverso em seu computador ou seu chefe dizendo para você se apressar e transferir um milhão de dólares para um negócio super secreto, lembre-se de que é muito fácil fingir ser outra pessoa por e-mail, texto ou outros aplicativos.

Em todos esses casos, considere procurar o número de telefone real ou endereço de e-mail dessa pessoa ou organização no diretório interno da sua empresa ou no site oficial do seu governo / banco e ligue de volta para verificar antes de tomar uma ação.

Aqui estão mais alguns exemplos de truques usados ​​em um romance recente de spam relacionado a coronavírus.

Como posso ficar seguro?

A principal maneira de se proteger contra infostealers é instalar um bom software anti-malware em seus dispositivos. O software anti-malware protege você de três maneiras principais.

A primeira maneira é parar diretamente o software infostealer que tenta instalar ou executar em seu dispositivo. Ele pode parar um infostealer reconhecendo diretamente o software ruim (as chamadas “assinaturas”) e reconhecendo seu comportamento (a chamada detecção de “próxima geração”).

A segunda maneira é impedindo você de visitar sites maliciosos que são a fonte de muitas dessas infecções – em outras palavras, “proteção de navegação”.

E a terceira maneira é específica para bancos e compras online, onde um bom software anti-malware ativará proteções adicionais quando você se conectar ao site do seu banco para confirmar que não é uma farsa e para interromper outros aplicativos e navegador abas fazendo qualquer coisa para interferir na sua conexão.

Obviamente, nada jamais oferecerá proteção 100%, e nem todos os ataques às suas contas e informações vêm por meio de malware.

Por esse motivo, uma das melhores coisas que a maioria das pessoas pode fazer para melhorar sua segurança é começar a usar um gerenciador de senhas.

Um gerenciador de senhas permite que você não se preocupe mesmo quando seus dados para um serviço são expostos, porque sua senha é difícil de quebrar e, mesmo quando quebrada, só dará aos criminosos acesso a uma conta, não a todas as suas contas.

Além disso, um gerenciador de senhas provavelmente é mais fácil do que qualquer coisa que você faça com suas senhas hoje, graças ao autopreenchimento fácil em todos os seus dispositivos, e nunca ter que usar “esqueci minha senha”.

Depois de usar um gerenciador de senhas e, com sorte, um que o notifique sempre que uma violação de seus dados for detectada online, a próxima etapa é ativar a autenticação de 2 fatores (2FA) ou multifator (MFA) em tantos de suas contas quanto possível.

O MFA ajuda a protegê-lo mesmo se sua senha for roubada, pois o invasor ainda precisará obter seu token, além de sua senha, para poder acessar suas informações.

Lembre-se do cavalo de Troia do Android banking acima? É por isso que ele queria permissão para ler seus SMSs.

autor: Fennel Aurora

Luciana Marques

15.07.21 9 min. ler

Posts relacionados

Newsletter modal

Obrigado por se inscrever na newsletter da f-Secure. Em alguns momentos você receberá um email confirmando a sua inscrição.

Gated Content modal

Parabéns – Agora você já pode acessar o conteúdo clicando no botão abaixo.