Os investigadores da Kaspersky descobriram recentemente uma campanha maliciosa em curso distribuída através de um canal do YouTube com mais de 180 000 subscritores. Os cibercriminosos espalham o malware para recolher dados pessoais dos utilizadores e obter controlo total sobre o computador da vítima, colocando um link para uma versão infetada do Tor Browser na barra de descrição de um vídeo sobre a Darknet.

Os investigadores Kaspersky identificaram múltiplos casos de infeções através de instaladores maliciosos do Tor Browser espalhados através de vídeos explicativos sobre a Darknet no YouTube. Este canal tem mais de 180 000 subscritores, enquanto as visualizações contadas no vídeo com o link malicioso ultrapassam os 64 000.

A maioria dos utilizadores afetados eram da china. Como o website do Tor Browser está bloqueado na China, os indivíduos deste país recorrem frequentemente a descarregar o Tor de websites de terceiros. E os cibercriminosos estão interessados em divulgar a sua atividade maliciosa através de tais serviços.

Screenshot of the video with a link to the malicious Tor Browser installer in the description section

 A versão analisada do Tor Browser está configurada para ser menos privada do que o Tor original – armazena o histórico de navegação e todos os dados que os utilizadores introduzem nos formulários do website. Além disso, distribui o spyware para recolher vários dados pessoas e enviá-los para os servidores dos atacantes. Curiosamente, ao contrário de muitos outros ladrões, a OnionPoison não parece mostrar um interesse particular em recolher as senhas ou carteiras dos utilizadores. Em vez disso, tendem a estar mais interessadas em recolher informações de identificação das vítimas que possam ser utilizadas para localizar as identidades das vítimas, tais como histórico de navegação, ID’s de contas de redes sociais e redes WI-FI.

Este facto é preocupante uma vez que os riscos estão a passar da vida digital para a vida real. Os agressores podem recolher informação sobre a vida pessoa da vítima, a sua família ou morada de casa. Além disso, há casos em que o agressor utilizou as informações obtidas para chantagear a vítima.

O spyware também fornece a funcionalidade de executar comandos de Shell no dispositivo da vítima.

‘Hoje testemunhamos como o conteúdo em vídeo substituí os textos, enquanto as plataformas de vídeo são mais frequentemente utilizadas como motores de busca. Os cibercriminosos estão bem cientes das atuais tendências de consumo da web, pelo que começaram a distribuir malware em plataformas de vídeo populares. Esta tendência permanecerá connosco durante algum tempo, razão pela qual recomendamos vivamente a instalação de uma solução de segurança fiável para permanecer protegida contra todas as potenciais ameaças’, comenta Georgy Kucherin, security expert na Kaspersky.

Para reduzir os riscos de se tornar vítima de uma campanha maliciosa semelhante, não descarregue software de sites suspeitos de terceiros. Se a utilização de websites oficiais não for uma opção para si, é possível verificar a autenticidade dos instaladores descarregados de fontes de terceiros, examinando as suas assinaturas digitais. Um instalador legítimo deve ter uma assinatura válida, e o nome da empresa especificado no seu certificado deve corresponder ao nome do programador do software.

Saiba mais sobre a OnionPoison em Securelist.com.

Classifique este item
(0 votos)
Ler 1294 vezes
Top