Conhecida como SnakeStealer, esta ameaça surgiu em 2019, originalmente identificada como 404 Keylogger ou 404 Crypter em fóruns de cibercriminosos, explicam os investigadores da empresa de cibersegurança.
Não perca nenhuma notícia importante da atualidade de tecnologia e acompanhe tudo em tek.sapo.pt
Nas primeiras variantes, o SnakeStealer usava o Discord para alojar as suas cargas maliciosas, que as vítimas descarregavam inadvertidamente depois de abrirem anexos de email suspeitos. A primeira grande “onda” de atividade do infostealer decorreu entre 2020 e 2021.
Entretanto, a forma como a ameaça se espalha mudou com o passar do tempo. Embora continue a usar anexos em mensagens de phishing, a carga maliciosa está disfarçada de diferentes formas.
Entre elas incluem-se ficheiros ZIP protegidos por palavra-passe, bem como ficheiros RTF, ISO e PDF “armadilhados”, além de poder ser agrupada com outros tipos de malware. O SnakeStealer também se esconde dentro de software pirateado e de apps falsas, indica a ESET.
Os investigadores explicam que, à semelhança de outras ameaças modernas, o SnakeStealer segue um modelo de “malware como serviço” (ou MaaS, na sigla em inglês). Através dele, os operadores do infostealer alugam ou vendem acesso ao software malicioso, incluindo suporte técnico e atualizações.
De acordo com a ESET, o recente ressurgimento do SnakeStealer não é uma coincidência. Com o declínio do Agent Tesla, que foi perdendo o suporte dos seus developers, o SnakeStealer começou a ser recomendado em canais de cibercriminosos no Telegram.
Uma vez que é modular, os cibercriminosos podem escolher quais são as funções do SnakeStealer que querem ativar. Para evitar a deteção, o infostealer recorre a técnicas que envolvem, por exemplo, encerrar processos associados a ferramentas de segurança e análise de malware e verificar se há ambientes virtuais.
O software malicioso, que extrai palavras-passe guardadas em browsers, bases de dados, redes Wi-Fi e plataformas e email e chat, altera também as configurações do Windows para manter o acesso em sistemas comprometidos. Mas não é tudo: o SnakeStealer tem capacidade para roubar dados na área de transferência, fazendo capturas de ecrã e mantendo registo das teclas digitadas, além de enviar os dados roubados através de vários canais.
Para ajudar a reforçar a segurança e a manter-se protegido contra ameaças como o SnakeStealer, os especialistas recomendam que mantenha a desconfiança relativamente a mensagens e emails não solicitados.
É importante que mantenha o sistema operativo dos seus equipamentos devidamente atualizado, aplicando a mesma medida às aplicações que utiliza. Deverá também ativar a autenticação multifator sempre que possível.
Se suspeitar que foi afetado, a ESET recomenda que altere todas as palavras-passe a partir de um equipamento “ limpo”, fechando sessões abertas e mantendo um olho atento no que toca a possíveis atividades suspeitas.
Assine a newsletter do TEK Notícias e receba todos os dias as principais notícias de tecnologia na sua caixa de correio.
Em destaque
-
Multimédia
Carros elétricos compactos e modulares: Que modelos já pode conduzir e que ofertas estão a caminho? -
App do dia
Dragon Ball Gekishin Squadra desafia os jogadores para batalhas em equipas -
Site do dia
Talking Tours: Faça uma visita guiada com guias de áudio através do Street View da Google -
How to TEK
Como remover widgets da barra de tarefas do Windows 11
Comentários