Um golpe sofisticado colocou a comunidade de usuários de criptomoedas e tecnologia em alerta, após um malware oculto no Microsoft Office. Dizem que essa ameaça, recentemente identificada por especialistas em segurança cibernética, se disfarçou como um kit de ferramentas legítimo em plataformas de download populares, buscando roubar fundos digitais sem o conhecimento das vítimas.
O golpe envolve o uso de pacotes falsos de complementos do Microsoft Office publicados no portal SourceForge., uma plataforma de hospedagem de software muito conhecida. Esses arquivos, embora apresentados como inofensivos e úteis, contêm um malware chamado ClipBanker, especializado em interceptar endereços de criptomoedas copiados por usuários para redirecionar dinheiro para as carteiras dos invasores.
ClipBanker: Malware oculto no Microsoft Office
O ClipBanker não age de forma visível ao usuário, mas espera que ele copie um endereço de carteira., prática comum ao executar transferências de criptoativos. Em vez de manter esse endereço, o malware o substitui por outro sob o controle do invasor, desviando assim os fundos sem levantar suspeitas imediatas.
A empresa de segurança Kaspersky foi uma das primeiras a investigar e alertar sobre esse ataque., destacando que o nome do pacote enganoso usado em alguns casos é “officepackage”. Embora inclua componentes que parecem autênticos, sua verdadeira intenção é comprometer os sistemas dos usuários.
Engenharia social e técnicas avançadas de evasão
Uma das táticas utilizadas pelos criminosos para dar credibilidade ao arquivo malicioso é a criação de uma página de download muito parecida com as páginas oficiais.. Ele exibe os nomes de ferramentas populares e botões de instalação que imitam processos legítimos, aumentando a probabilidade de os usuários caírem na armadilha.
Além de substituir endereços de carteira, o malware coleta informações do sistema infectado., incluindo endereços IP, localização geográfica e nome de usuário. Essas informações são transmitidas aos operadores do vírus por meio da plataforma de mensagens Telegram, permitindo que os invasores mantenham o controle remoto do dispositivo ou até mesmo negociem o acesso com terceiros.
Detalhes técnicos levantam suspeitas sobre esse malware escondido no Microsoft Office
Um dos sinais mais claros de que algo está errado é o tamanho dos arquivos baixados.. De acordo com a Kaspersky, vários dos aplicativos maliciosos são anormalmente pequenos, o que é incomum para o software Microsoft Office, mesmo quando compactados. Outros pacotes, por outro lado, são inflados com dados sem sentido para dar a aparência de uma estrutura autêntica.
O malware foi projetado com a capacidade de evitar a detecção. Você pode verificar o ambiente do dispositivo para ver se ele já está presente ou se as ferramentas antivírus podem identificá-lo. Se detectar qualquer um desses elementos, ele tem a capacidade de se autodestruir, dificultando sua análise posterior por especialistas.
Usuários-alvo? Falam principalmente russo
Grande parte das infecções localizadas até agora ocorreram na Rússia.. O relatório da Kaspersky estima que até 90% dos que foram enganados por esse esquema são daquele país. Estima-se que mais de 4.600 usuários tenham caído no golpe entre janeiro e março deste ano.
O idioma da interface usado pelos invasores também é russo, sugerindo que esse público era o alvo principal.. No entanto, como o software pode ser distribuído globalmente pela Internet, não está descartado que outros países possam ser afetados nos próximos meses.
Recomendações para não cair na armadilha deste malware escondido no Microsoft Office
Baixar software apenas de fontes oficiais é a medida mais eficaz para reduzir o risco de infecções.. A Kaspersky alerta contra o uso de programas piratas ou sites alternativos, que geralmente têm menos controles de qualidade e requisitos de verificação.
Os criminosos continuam atualizando suas técnicas para fazer com que seus programas pareçam autênticos.. O uso de plataformas populares e o design de interfaces atraentes tornam os usuários menos experientes especialmente vulneráveis.
Uma ameaça crescente além do Office
Esse tipo de malware não é um caso isolado.. Outras empresas do setor, como a Threat Fabric, também relataram o surgimento de novas variantes que afetam especificamente os usuários do Android. Um dos métodos detectados envolve a exibição de telas falsas solicitando a frase-semente da carteira, permitindo que o invasor assuma o controle total dos fundos digitais da vítima.
A diversificação contínua de ataques demonstra que os criminosos não buscam apenas lucro imediato. Eles também estão dispostos a vender o controle do equipamento para terceiros ou redirecionar a infraestrutura comprometida para novas campanhas criminosas.
A estratégia engenhosa de escondendo malware no que parecem ser ferramentas legítimas do Microsoft Office destaca o quão vulneráveis os usuários podem ficar quando confiam em fontes não oficiais. Esses ataques, que têm como alvo principal criptomoedas, aproveitam a falta de conhecimento técnico dos usuários da internet e buscam atalhos.
É sempre aconselhável verificar a origem do software antes de instalá-lo e não confiar em sites ou links suspeitos. Compartilhe essas informações para que mais usuários tomem conhecimento dos novos recursos e perigos desse malware oculto no Microsoft Office.