Os cibercriminosos estão a visar criadores populares do YouTube com falsas reivindicações de direitos de autor, forçando-os a distribuir malware de mineração de criptomoedas disfarçado de ferramentas de contorno de restrições da Internet a milhares de espectadores.

Os investigadores da Equipa Global de Investigação e Análise (GReAT) da Kaspersky descobriram uma sofisticada campanha maliciosa, na qual os cibercriminosos chantageiam os criadores de conteúdos do YouTube para que distribuam software malicioso. Os atacantes apresentam duas queixas fraudulentas de direitos de autor contra os criadores e ameaçam com um terceiro ataque, que eliminaria os seus canais do YouTube. Para evitar isso, os criadores promovem inadvertidamente ligações maliciosas, acreditando que são legítimas para salvar os seus canais.

A Kaspersky descobriu uma sofisticada campanha de ataque contra carteiras de criptomoedas na Europa, nos EUA e na América Latina. O malware DoubleFinger implementa o GreetingGhoul, que rouba criptomoedas, e o Remcos, um Trojan de acesso remoto (RAT). A análise da Kaspersky revela que esta é uma campanha de um elevado nível técnico.

Os investigadores da Kaspersky descobriram uma campanha contínua de roubo de criptomoedas que afeta mais de 15.000 utilizadores em 52 países. Distribuído através de um Tor Browser falso, o malware substitui uma parte do conteúdo da área de transferência do computador (clipboard) da vítima pelo endereço da carteira de criptomoedas do próprio cibercriminoso, quando detetada este tipo de informação na referida área de transferência.

A Kaspersky está a destacar o aumento das tentativas de acesso a recursos de phishing que imitam os serviços do Google. Em Janeiro de 2023, os peritos testemunharam um aumento de 189% nas tentativas a nível mundial, (em comparação com Dezembro de 2022), com a tendência definida a manter-se em Fevereiro. Tais páginas de phishing são concebidas para atrair utilizadores insuspeitos a indicar as suas credenciais de login, permitindo aos atacantes o acesso a múltiplos utilizadores e contas dentro do ecossistema de uma empresa.

A ESET descobriu websites falsos de Telegram e WhatsApp que visam sobretudo utilizadores de Android e Windows com versões falsas daquelas apps de mensagens instantâneas. A maioria das apps maliciosas detetadas são clippers – malware que verifica constantemente dados copiados pelo utilizador, neste caso, para roubar fundos de criptomoeda. Algumas destas apps usam inclusive reconhecimento ótico de caracteres para reconhecer texto em imagens armazenadas nos dispositivos atacados – uma estreia absoluta em malware Android.

Os operadores destas aplicações fraudulentas visam principalmente utilizadores de língua chinesa e não é por acaso: tanto o Telegram como o WhatsApp estão bloqueados na China há vários anos. Para obter estas aplicações, os utilizadores têm de recorrer a canais não oficiais, ficando mais expostos a ciberameaças.

Pág. 1 de 3
Top