Ransomware Spora disfarça-se de falsa atualização do Chrome Font Pack

Não é surpresa que os vigaristas cibernéticos manifestam a sua criatividade explorando várias funções Windows e Mac, serviços, redes e navegadores para as suas malvadezas. Chegou a hora do Chrome. O especialista IT Brad Duncan detetou que o ransowmare Spora, que está a ganhar notória popularidade no campo cibernético, tenta infiltrar nos dispositivos dos utilizadores via atualização contrafeita do Chrome Font Pack. Toda a técnica é tão sofisticada quanto a própria ameaça Spora. o navegador Chrome é um dos navegadores mais populares utilizados globalmente, o que sugere que os autores deste elaborado cripto-malware almejam alto. Devido ao alcance da campanha cibernética, a própria ameaça asemelha-se com o vírus Locky. Assim, o principal dilema levanta-se: é possível escapar deste infortúnio cibernético?

Os kits de exploração estão a ganhar popularidade entre os programadores de ransomware. Em contraste com e-mails spam, que ainda garantem menos hipóteses de sucesso, este método é menos detetável, mas providencia mais flexibilidade. Felizmente, um olho vigilante do investigador do vírus detetou-o sob disfarce. O ransowmare Spora usa o EITattack para iniciar os processos de infiltração. Os vilões cibernéticos escolhem domínios fracamente protegidos para plantarem um código javascript corrompido. Consequentemente, estas páginas web são afinal ilegíveis pois linhas de código de origem são exibidas. De forma a remover esta inconveniência, os hackers propõem a instalação do “Chrome Font Pack.” Os utilizadores são redirecionados para outro domínio que declara que a fonte HoeflerText não foi encontrada. Assim que a janela pop-up emergir, é suposto a vítima permitir a instalação do ficheiro update.exe. Escusado será dizer que todas as mensagens são apresentadas de forma semelhante às notificações pop-up do Chrome.

Felizmente, mesmo se visitar por acaso este website comprometido, pode cancelar manualmente estas mensagens e assim evitar o ataque. Interessantemente, o ransomware Spora, que, de facto, poderá ser o mesmo ransomwarem Cerber sob disfarce, usa a mesma técnica EITest que o vírus CryptoShield 1.0 – a última versão do CryptoMix. Existem muitas especulações sobre se os criadores do Locky e do Cerber uniram forças ou se o mesmo gangue está por detrás destes ataques. Websites legítimos estão a tornar-se uma ferramenta dos hackers mais prevalecente. No último ano o website de um popular restaurante Chinês serviu ransomware ao invés de ementa explícita. Estes acontecimentos lembram-nos que a vigilância pessoal desempenha um papel importante em assegurar a segurança cibernética. Mesmo que tenha várias aplicações de segurança de topo, poderá experienciar os resultados destrutivos do ransomware simplesmente ao permitir descuidadamente extensões de navegador suspeitas ou abrindo anexos de e-mail spam corrompidos.

Sobre o autor
Julie Splinters
Julie Splinters - Especialista em remoção de malware

Julie Splinters é a Editora de Notícias do Semvirus.pt. O seu bacharelato é em Filologia Inglesa.

Contato do Julie Splinters
Sobre a empresa Esolutions

Ler noutras linguagens
Ficheiros
Software
Compare