Malware oculto em complementos falsos do Microsoft Office é detectado para roubar criptomoedas

  • Os cibercriminosos estão distribuindo malware por meio de extensões falsificadas do Microsoft Office hospedadas no SourceForge.
  • O malware substitui endereços criptográficos copiados pelos do invasor para interceptar transações.
  • O vírus coleta dados do dispositivo infectado e pode se autodestruir se detectar medidas de segurança.
  • A maioria das vítimas detectadas até agora está concentrada na Rússia, de acordo com a Kaspersky.

Descubra o malware oculto no Microsoft Office que rouba dados criptográficos.

Um golpe sofisticado colocou a comunidade de usuários de criptomoedas e tecnologia em alerta, após um malware oculto no Microsoft Office. Dizem que essa ameaça, recentemente identificada por especialistas em segurança cibernética, se disfarçou como um kit de ferramentas legítimo em plataformas de download populares, buscando roubar fundos digitais sem o conhecimento das vítimas.

O golpe envolve o uso de pacotes falsos de complementos do Microsoft Office publicados no portal SourceForge., uma plataforma de hospedagem de software muito conhecida. Esses arquivos, embora apresentados como inofensivos e úteis, contêm um malware chamado ClipBanker, especializado em interceptar endereços de criptomoedas copiados por usuários para redirecionar dinheiro para as carteiras dos invasores.

ClipBanker: Malware oculto no Microsoft Office

O ClipBanker não age de forma visível ao usuário, mas espera que ele copie um endereço de carteira., prática comum ao executar transferências de criptoativos. Em vez de manter esse endereço, o malware o substitui por outro sob o controle do invasor, desviando assim os fundos sem levantar suspeitas imediatas.

Saiba mais sobre contas fantasmas no GitHub
Artigo relacionado:
GitHub e as contas fantasmas que espalham malware

A empresa de segurança Kaspersky foi uma das primeiras a investigar e alertar sobre esse ataque., destacando que o nome do pacote enganoso usado em alguns casos é “officepackage”. Embora inclua componentes que parecem autênticos, sua verdadeira intenção é comprometer os sistemas dos usuários.

ClipBanker: malware escondido no Microsoft Office

Engenharia social e técnicas avançadas de evasão

Uma das táticas utilizadas pelos criminosos para dar credibilidade ao arquivo malicioso é a criação de uma página de download muito parecida com as páginas oficiais.. Ele exibe os nomes de ferramentas populares e botões de instalação que imitam processos legítimos, aumentando a probabilidade de os usuários caírem na armadilha.

Além de substituir endereços de carteira, o malware coleta informações do sistema infectado., incluindo endereços IP, localização geográfica e nome de usuário. Essas informações são transmitidas aos operadores do vírus por meio da plataforma de mensagens Telegram, permitindo que os invasores mantenham o controle remoto do dispositivo ou até mesmo negociem o acesso com terceiros.

Detalhes técnicos levantam suspeitas sobre esse malware escondido no Microsoft Office

Um dos sinais mais claros de que algo está errado é o tamanho dos arquivos baixados.. De acordo com a Kaspersky, vários dos aplicativos maliciosos são anormalmente pequenos, o que é incomum para o software Microsoft Office, mesmo quando compactados. Outros pacotes, por outro lado, são inflados com dados sem sentido para dar a aparência de uma estrutura autêntica.

O malware foi projetado com a capacidade de evitar a detecção. Você pode verificar o ambiente do dispositivo para ver se ele já está presente ou se as ferramentas antivírus podem identificá-lo. Se detectar qualquer um desses elementos, ele tem a capacidade de se autodestruir, dificultando sua análise posterior por especialistas.

Como funciona o novo malware CAPTCHAT do Windows
Artigo relacionado:
Malware que usa CAPTCHAs falsos para infectar computadores

Usuários-alvo? Falam principalmente russo

Grande parte das infecções localizadas até agora ocorreram na Rússia.. O relatório da Kaspersky estima que até 90% dos que foram enganados por esse esquema são daquele país. Estima-se que mais de 4.600 usuários tenham caído no golpe entre janeiro e março deste ano.

O idioma da interface usado pelos invasores também é russo, sugerindo que esse público era o alvo principal.. No entanto, como o software pode ser distribuído globalmente pela Internet, não está descartado que outros países possam ser afetados nos próximos meses.

Recomendações para não cair na armadilha deste malware escondido no Microsoft Office

Baixar software apenas de fontes oficiais é a medida mais eficaz para reduzir o risco de infecções.. A Kaspersky alerta contra o uso de programas piratas ou sites alternativos, que geralmente têm menos controles de qualidade e requisitos de verificação.

Os criminosos continuam atualizando suas técnicas para fazer com que seus programas pareçam autênticos.. O uso de plataformas populares e o design de interfaces atraentes tornam os usuários menos experientes especialmente vulneráveis.

Uma ameaça crescente além do Office

Esse tipo de malware não é um caso isolado.. Outras empresas do setor, como a Threat Fabric, também relataram o surgimento de novas variantes que afetam especificamente os usuários do Android. Um dos métodos detectados envolve a exibição de telas falsas solicitando a frase-semente da carteira, permitindo que o invasor assuma o controle total dos fundos digitais da vítima.

A diversificação contínua de ataques demonstra que os criminosos não buscam apenas lucro imediato. Eles também estão dispostos a vender o controle do equipamento para terceiros ou redirecionar a infraestrutura comprometida para novas campanhas criminosas.

A estratégia engenhosa de escondendo malware no que parecem ser ferramentas legítimas do Microsoft Office destaca o quão vulneráveis ​​os usuários podem ficar quando confiam em fontes não oficiais. Esses ataques, que têm como alvo principal criptomoedas, aproveitam a falta de conhecimento técnico dos usuários da internet e buscam atalhos.

Conheça o Auto-Color, o novo malware que ataca o Linux
Artigo relacionado:
Auto-Color: malware que ameaça sistemas Linux

É sempre aconselhável verificar a origem do software antes de instalá-lo e não confiar em sites ou links suspeitos. Compartilhe essas informações para que mais usuários tomem conhecimento dos novos recursos e perigos desse malware oculto no Microsoft Office.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.