bannerrootday

Hackers utilizam Telegram para instalar minerador de moedas no PC das vítimas



Uma nova modalidade de golpe está atingindo diretamente os usuários do Telegram em sua versão desktop, que podem ser levados a instalar mineradores de moedas virtuais ou permitirem que suas máquinas sejam acessadas remotamente por hackers. Em ambos os casos, as vítimas são levadas a baixarem softwares maliciosos disfarçados de imagens ou vídeos.

De acordo com a Kaspersky Labs, responsável pela descoberta, o problema estaria localizado no método Right-to-Left Override Unicode, utilizado para codificar linguagens como árabe e hebreu, que são escritas da direita para a esquerda. O sistema é usado para que as mensagens nestes idiomas sejam exibidas corretamente para todos os utilizadores e, agora, também para mascarar os links para as pragas virtuais.

O link para download fica oculto no nome de uma imagem, por exemplo, que, ao conter um caractere em algum dos idiomas que usam o método, acaba ocultado devido ao fato de a plataforma renomear o arquivo automaticamente. O download e instalação, então, são feitos de maneira oculta, sendo ativados automaticamente e transformando o PC dos usuários em mais um ponto de ataque para os criminosos.

O uso mais comum dessa falha, segundo a Kaspersky, é a instalação de mineradores de moedas como monero, zcash e fantomcoin, apesar de outras instâncias desse tipo também terem sido identificadas. Em todos os casos, o resultado são máquinas mais lentas e tendo seu poder de processamento roubado enquanto geram fundos virtuais que são enviados diretamente para as carteiras dos hackers, de origem russa.

Os especialistas, entretanto, também dizem ter localizado exemplos de sistemas comprometidos para acesso remoto, com direito a roubo de dados locais do Telegram e uma possível utilização em redes de computadores zumbis. Não existem relatos da obtenção de outras informações pessoais, além das que poderiam estar disponíveis no cache do mensageiro, mas essa segunda modalidade de ataque poderia levar a isso, uma vez que a abertura remota poderia ser usada para instalação de novos executáveis maliciosos.

Ao descobrir o problema, a Kaspersky disse ter informado aos responsáveis pelo Telegram. Entretanto, até esta terça-feira (13), quando a ameaça foi revelada ao público, a equipe do aplicativo não teria fechado a brecha, o que motivou sua divulgação pública como forma de forçar o time a fazer exatamente isso, principalmente quando se leva em conta a gravidade da falha e a grande quantidade de maneiras pelas quais ela pode ser explorada.

Segundo os especialistas, a melhor forma de se manter seguro é ter uma solução de proteção instalada, atualizada e ativa no computador. De acordo com a Kaspersky, softwares antivírus, inclusive o próprio, são capazes de barrar esse tipo de exploração do sistema Unicode, uma ação que, junto com o bom senso, pode evitar que as pessoas se tornem vítimas. O ideal é evitar o download de arquivos enviados por usuários desconhecidos e manter o desconfiômetro ligado mesmo para aqueles que tenham sido mandados por amigos ou contatos reais.

Fonte: Canaltech

Comentários

Postagens mais visitadas deste blog

Cuidado com as redes gratuitas nos Jogos Olímpicos de 2016

CANAL NO TELEGRAM

Aprenda mais sobre segurança da Informação no evento Worksec