Roteadores no Brasil são invadidos para minerar criptomoedas

O Criptomoedas Fácil mostrou que, recentemente, o Brasil foi o “berço” de um ataque de malware que atingiu roteadores da MikroTik em todo o mundo. Por meio de uma falha de segurança foi encontrada nos hardwares, milhares de dispositivos no Brasil que não fizeram as atualizações contidas no patch de segurança foram atingidos por um malware contendo um script de mineração Coinhive que minerava Monero sem o consentimento dos usuários.

No entanto, apesar das notícias e dos constantes avisos da MikroTik e de empresas de cibersegurança, um novo estudo da Bad Packets revelou que o número de dispositivos infectados tem aumentado em território nacional, saltando para mais de 280 mil equipamentos prejudicados e destaca que, junto com o malware, um perigoso cavalo de Tróia conhecido como Android Banker também está atingido as máquinas que, no caso de uma infecção, nomes de usuários e senhas podem ser comprometidos,uma vez que o vírus pode conseguir identificar a autenticação de dois fatores para roubar os dados da pessoa mesmo que estejam em grandes plataforma como Bitfinex e Blockchain.com.

Este tipo de ameaça, como destaca o Canal Tech, já foi, inclusive, notificada pelo pesquisador de segurança Lukas Stefanko, que destacou que “serviços financeiros ou de criptomoedas dedicados poderiam ser alterados dinamicamente e customizados para a vítima em particular”.

A Kaspersky, empresa especialista em cibersegurança, destaca também que um rasomware chamado KeyPass tem infectado inúmeras máquinas em todo o mundo, porém os países mais atingidos são Brasil e Vietnã. Segundo a empresa, a aplicação não apresenta discernimento na hora de escolher seus arquivos-reféns e criptografa com a extensão .keypass qualquer arquivo que encontra. Na verdade, os arquivos não são criptografados na íntegra, apenas os primeiros 5MB de cada, mas isso não serve de consolo.

“Nos diretórios ‘processados’, o malware deixa um bilhete em formato TXT no qual seus criadores exigem (em inglês bastante ruim) que as vítimas comprem um programa e uma chave individual para recuperação de arquivos. Para convencê-las de que não é apenas um desperdício de dinheiro, são convidadas a enviar de 1 a 3 arquivos para os criminosos quebrarem a criptografia gratuitamente”, diz a empresa.

Os cibercriminosos exigem o pagamento de US$300 para devolver os arquivos, valor que deve ser pago com criptomoedas. Uma característica peculiar do KeyPass é que, por alguma razão, o computador não está conectado à Internet quando o malware começa a trabalhar, então o vírus não pode recuperar a chave de criptografia pessoal do servidor C&C. Nesse caso, usa uma chave de codificação rígida, o que significa que os arquivos podem ser descriptografados sem qualquer problema; a chave já está à mão. Infelizmente, em outros casos, você não vai se safar tão fácil: apesar da implementação bastante simples, os cibercriminosos não cometeram erros na criptografia.

Uma ferramenta para descriptografar arquivos atingidos pelo KeyPass ainda precisa ser desenvolvida, então a única maneira de proteger seus dados é evitar proativamente a infecção. Por isso, a Kaspersky dá algumas dicas de como se proteger contra ransomwares:

  • Nunca baixe programas desconhecidos de sites duvidosos ou clique em links se tiver qualquer mínima suspeita. Isso vai ajudá-lo a evitar a maioria dos malwares que estão vagando na web;
  • Faça backup de todos os arquivos importantes. Confira esse post para saber tudo sobre o assunto;
  • Utilize uma solução de segurança confiável que identifique e bloqueie programas suspeitos antes que possam prejudicar seu computador.

loading…

Fonte: Criptomoedas Fácil

Você pode gostar...