O Que São Infostealers?

um infostealer é um software malicioso (malware) que tenta roubar suas informações. Malware mais complexo, como Trojans bancários (por exemplo, TrickBot) e stalkerware, geralmente incluem componentes do infostealer.

na maioria dos casos, isso significa roubar informações que podem ganhar dinheiro para os criminosos cibernéticos.

Aqui estão algumas coisas que os criminosos podem roubar e se transformar em dinheiro:

  • as informações do seu cartão bancário podem ser usadas diretamente ou revendidas a outras pessoas que fazem compras com seu cartão,
  • seus logins de conta podem ser usados para roubar suas compras anteriores (por exemplo, SUAS Compras no jogo Fortnite ou Animal Crossing) que podem ser revendidas,
  • seus logins de conta podem comprar coisas novas se você salvou seu cartão bancário,
  • as contas são frequentemente vendidas a granel para outros especialistas em crimes cibernéticos para que tentem monetizar,
  • algumas contas são individualmente valiosas, por exemplo, contas Instagram ou Snapchat com alças procuradas
  • potencialmente, fotos e documentos podem ser usados para chantagem ou monetizados de outras maneiras:As empresas atingidas por ransomware enfrentam cada vez mais a perspectiva de seus dados internos e propriedade intelectual serem publicados on-line se não pagarem
  • em 2014, um grande número de Mulheres Famosas teve fotos extremamente privadas roubadas de suas contas do iCloud e publicadas, algo que lucrou significativamente com certos proprietários de sites antiéticos de mensagens e pornografia.
  • os criminosos são criativos e isso é grande, profissional, negócios.

    exemplo de Trojan bancário

    exemplo de trojan bancário Android com capturas de tela Passo a passo

    exemplo de trojan bancário Android com capturas de tela Passo a passo

    os ataques do Infostealer podem ser verdadeiramente diabólicos.Tomemos, por exemplo, o funcionamento de um trojan bancário Android que vimos se espalhando em 2017.

    o usuário recebe um SMS com um link para baixar um aplicativo com vídeos engraçados. Quando eles instalam, eles são solicitados a aceitar as permissões para o aplicativo. O usuário sem dúvida faz isso sem verificar, porque de qualquer forma ninguém entende todas essas permissões.

    o aplicativo tem alguns “vídeos engraçados” reais dentro.

    ainda assim, seu verdadeiro trabalho é esperar que você abra seu aplicativo bancário. Quando vê você fazer isso, ele olha em sua biblioteca de aplicativos bancários e usa a permissão que você deu para desenhar no topo da tela de login do seu aplicativo bancário com uma cópia exata falsa da tela de login.

    você insere seus dados de login e rouba seu nome de usuário e senha. Ao mesmo tempo, ele registra você no aplicativo real que está escondido atrás da tela de login falsa idêntica, para que tudo pareça normal para você.

    agora o trojan espera que você termine com seu banco. Em seguida, ele faz login em seu banco novamente sem sua ajuda e tenta transferir seu dinheiro.

    quando isso acontece, o banco envia um código SMS para confirmar o pagamento – o aplicativo captura o código usando outra permissão que você deu no momento da instalação e até exclui a mensagem SMS para que você não saiba que nada aconteceu.

    diabólico!

    não só por Dinheiro

    enquanto o dinheiro é de longe a razão mais comum para ataques infostealer, não é a única razão.Como no iCloud e em muitos casos semelhantes, informações sobre as pessoas mais vulneráveis de nossas sociedades (mulheres, crianças, pessoas LGBTQIA+, pessoas de cor e outras) são especificamente direcionadas por aqueles que procuram explorar essas pessoas ou causar-lhes violência.Sabemos que existem empresas “legais” desavergonhadas que vendem stalkerware, comercializando-o especificamente para abusadores domésticos, pais abusivos e perseguidores para poder espionar e controlar seus alvos. É por isso que A F-Secure faz parte da Coalizão de todo o setor contra o Stalkerware. Stalkerware são geralmente trojans ocultos, que incluem uma parte pesada da tecnologia infostealer – roubar fotos de um alvo, histórico de chamadas, histórico de bate-papo, histórico de localização e muito mais.

    os Infostealers também são usados como parte do cyber bullying, onde o acesso às contas de um alvo pode ser usado para postar conteúdo embaraçoso, remover amigos, remover acesso ou como parte de uma campanha geral de gaslighting.Ataques mais direcionados usando infostealers são perpetrados por governos contra ativistas, jornalistas e Políticos da oposição, novamente com a ajuda de empresas “legais” desavergonhadas que vendem esse malware sabendo como ele será usado.

    O infame 2018 assassinato do jornalista Jamal Khashoggi, por exemplo, acredita-se ter envolvido infostealer techologies usados contra seus colegas, levando ao assassinato de uma de suas fontes, e, potencialmente, ter sido usado para saber de sua agenda com antecedência, a fim de planejar seu assassinato.Além disso, no início de 2020, aprendemos sobre softwares semelhantes sendo usados contra a pessoa mais rica do mundo, Jeff Bezos, provavelmente por causa de reportagens do jornal Washington Post que ele possui.

    Quão Comuns São Os Infostealers?

    de acordo com os dados da F-Secure recém-publicados em nosso Relatório de cenário de ataques H1 2020, os infostealers agora dominam as 20 principais ameaças de malware que os usuários estão enfrentando.

    se você incluir trojans e RATs (Trojans de acesso remoto) que também contêm elementos infostealer, malware que rouba suas informações compõem 18 das 20 principais ameaças que o F-Secure teve para proteger nossos usuários.

    20 principais ameaças visto pela F-Secure em H1 2020

    20 principais ameaças visto pela F-Secure em H1 2020

    Infostealers dominam também o e-mail de spam de nossos usuários estão recebendo, com 75% dos reservatórios de temática anexos de e-mail vimos distribuir qualquer Lokibot ou Formbook, infostealers que foram encontrados entregue em 38% e 37% de COVID anexos, respectivamente.

    exemplo de um e-mail de spam do mundo real, fingindo ser de um grande banco, usado para distribuir o Lokibot infostealer/trojan.

    exemplo de um e-mail de spam do mundo real, fingindo ser de um grande banco, usado para distribuir o Lokibot infostealer/trojan.

    no último mês na Finlândia, 131 de cada 10 mil usuários tiveram uma tentativa de infecção por infostealer ou trojan bloqueada pelo nosso software – 64% de todas as ameaças enfrentadas.

    Top 10 de ameaças detectadas pela F-Secure Final-Ponto de Proteção de software, na Finlândia, no Último Mês (2020-Set)

    Top 10 de ameaças detectadas pela F-Secure Final-Ponto de Proteção de software, na Finlândia, no Último Mês (2020-Set)

    Ameaças detectadas pela F-Secure Final-Ponto de Proteção de software, na Finlândia, no Último Mês (2020-Set) divididos por tipo de ameaça

    Ameaças detectadas pela F-Secure Final-Ponto de Proteção de software, na Finlândia, no Último Mês (2020-Set) a divisão por tipo de ameaça

    Para a Suécia, ele foi 149 de cada 10 usuários que tinham uma Infostealer ou trojan tentativa de infecção bloqueado pelo nosso software, ou 47% de todas as ameaças enfrentadas.

    Top 10 de ameaças detectadas pela F-Secure Final-Ponto de Proteção de software, na Suécia, no Último Mês (2020-Set)

    Top 10 de ameaças detectadas pela F-Secure Final-Ponto de Proteção de software, na Suécia, no Último Mês (2020-Set)

    Ameaças detectadas pela F-Secure Final-Ponto de Proteção de software, na Suécia, no Último Mês (2020-Set) divididos por tipo de ameaça

    Ameaças detectadas pela F-Secure Final-Ponto de Proteção de software, na Suécia, no Último Mês (2020-Set) a divisão por tipo de ameaça

    Como Fazer Infostealers Me?

    a grande maioria de todas as infecções por malware, incluindo infostealers, vem através de E-mails de spam.

    a infecção é por meio de um anexo ao E-mail ou de um site malicioso vinculado ao E-mail.

    para os sites, nos últimos anos, a maioria das infecções vem de enganá-lo para baixar e instalar manualmente o software do site. Ainda vemos uma minoria de casos em que a infecção direta acontece sem sua ajuda por meio de “Kits de exploração”.

    as mesmas técnicas que são usadas por e-mail de spam para enganar as pessoas para instalar e clicar também são usadas via SMS, Whatsapp, Facebook Messenger e até mesmo através de chamadas telefônicas.

    novamente, os criminosos são criativos e persistentes. Eles só precisam de algumas pessoas para clicar para tornar toda a sua campanha lucrativa.Na maioria dos casos, você não é especificamente o alvo – em vez disso, os criminosos estão enviando sua isca para milhares ou milhões de pessoas e esperando que algumas pessoas cliquem e façam o dia do criminoso.

    existem algumas maneiras comuns de criminosos (e anunciantes!) use para tentar nos fazer desligar nossos cérebros e apenas clicar.

    estas são coisas que devem fazer você pausar e pisar com cautela quando você vê-los:

    • “livre” – apenas essa palavra é suficiente em muitos casos para obter uma venda. Comprador cuidado!
    • da mesma forma, qualquer coisa que seja “boa demais para ser verdade” – você realmente acabou de ganhar uma viagem paga com todas as despesas em todo o mundo? Você realmente acabou de receber uma lista de todos os salários de seus chefes por engano? Provavelmente não.
    • urgência – “pressa pressa, faltam apenas cinco minutos” – Se alguém está tentando fazer você acelerar, esse é um momento muito bom para desacelerar e olhar com cuidado.
    • conhecimento interno-eles sabem o seu aniversário, o nome do seu chefe, e onde você foi para a escola, deve ser real. Exceto que todas essas informações estão facilmente disponíveis online. Não forneça informações adicionais antes de ter certeza de que eles são quem dizem ser.
    • Autoridade-seja o FBI “pegando você” fazendo algo impertinente no seu computador, ou seu chefe dizendo para você se apressar e transferir um milhão de dólares para um acordo super secreto, lembre-se de que é muito fácil fingir ser outra pessoa por e-mail, texto ou outros aplicativos.

    em todos esses casos, considere procurar o número de telefone real ou o endereço de E-mail dessa pessoa ou organização no diretório interno da empresa ou no site oficial do seu governo/banco e ligar de volta para verificar antes de tomar uma ação.

    Aqui estão mais alguns exemplos de Truques usados no recente novo spam relacionado ao coronavírus.

    Como Posso Ficar Seguro?

    a principal maneira de se proteger contra infostealers é instalar um bom software anti-malware em seus dispositivos. O software anti-malware protege você de três maneiras principais.

    a primeira maneira é parando diretamente o software infostealer que tenta instalar ou executar no seu dispositivo. Ele pode parar um infostealer tanto através do reconhecimento do software ruim diretamente (as chamadas “assinaturas”) e reconhecendo seu comportamento (a chamada detecção de” próxima geração”).

    a segunda maneira é parando você visitando os sites maliciosos que são a fonte de muitas dessas infecções-em outras palavras, “proteção de navegação”.

    e a terceira maneira é específica para compras bancárias e on-line, onde um bom software anti-malware ativará proteções adicionais quando você se conectar ao site do seu banco para confirmar que não é falso e também para impedir que outros aplicativos e guias do navegador façam qualquer coisa para interferir na sua conexão.

    claro, nada nunca lhe dará 100% de proteção, e nem todos os ataques em suas contas e suas informações vêm via malware.Por esse motivo, uma das melhores coisas que a maioria das pessoas pode fazer para melhorar sua segurança é começar a usar um gerenciador de senhas.

    um gerenciador de senhas permite que você não se preocupe mesmo quando seus dados para um serviço são expostos, porque sua senha é difícil de quebrar e, mesmo quando quebrada, só dará aos criminosos acesso a uma conta, nem a todas as suas contas.

    não só isso, um gerenciador de senhas é provavelmente mais fácil do que o que você faz com suas senhas hoje, graças ao fácil preenchimento automático em todos os seus dispositivos, e nunca ter que usar “Esqueci minha senha”.

     mantenha a calma e Use um gerenciador de senhas Adesivo Para laptop

    mantenha a calma e Use um gerenciador de senhas Adesivo Para laptop

    claro que na F-Secure, somos um pouco tendenciosos! 😀 Se você quiser, você pode obter nossa solução anti-malware multi-dispositivo e nosso Gerenciador de senhas aqui. Além disso, esse pacote inclui nossa solução de proteção de ID que irá alertá-lo se nossos scanners dark/deep web e equipes de inteligência humana encontrarem seus dados em violações on-line, e o pacote também inclui nossa premiada solução VPN.

    uma vez que você está usando um gerenciador de senhas, e espero que um que está notificando você sempre que uma violação de seus dados foi detectado on-line, o próximo passo é ativar 2-factor (2FA) ou Multi-factor de autenticação (MFA) em tantas de suas contas quanto possível.

    o MFA ajuda a protegê-lo mesmo que sua senha seja roubada, pois o invasor ainda precisará obter seu token, além de sua senha, para poder acessar suas informações.

    lembre-se do trojan bancário Android acima? É por isso que queria Permissão para ler seus SMSes.

    quando você está ligando o MFA, se possível, configure o MFA usando um aplicativo de senha única (OTP) em seu telefone (por exemplo FreeOTP) ou com um gerador OTP físico como um Yubikey, em vez de usar SMS com seu número de telefone.

    aplicativos OTP e chaves físicas são ainda mais seguros do que SMS nos casos em que você é alvo pessoal, porque os chamados ataques de “troca de SIM” não são possíveis. Se essas opções não estiverem disponíveis, ative o MFA baseado em SMS em suas contas.

    qualquer MFA é melhor do que nenhum MFA!

    a última linha de defesa é você

    claro que todas essas proteções ainda podem ser ignoradas se você der sua senha e o token ao invasor, seja por engano ou porque você está coagido.Erros acontecem, especialmente quando estamos ocupados, cansados e estressados. Ainda assim, nunca há uma boa razão para dar a alguém seu token MFA-tente se lembrar disso, e se em um momento de fraqueza você se sentir começando a concordar em fazer isso, espero que você desacelere e pare.

    se você estiver em uma situação em que está sendo coagido a dar acesso às suas contas e informações, a ajuda está disponível. Os exemplos incluem Operação Safe Escape e Le Refuge. Se isso se aplica a você, tenha cuidado, sempre que possível e seguro para você, para acessar apenas esses recursos às vezes, lugares e em dispositivos que não são conhecidos por seu agressor, por exemplo, em uma biblioteca pública.Se você está sendo chantageado ou assediado com informações não consentidas roubadas, organizações como a Cyber Civil Rights Initiative e escritórios de Advocacia especializados em Direitos das vítimas, como a C. A. Goldberg, podem ajudá-lo a retomar o controle.

    se você é um ativista ou jornalista e acha que pode ser alvo de infostealers patrocinados pelo Estado, organizações como o Citizen Lab podem ajudá-lo ou apontá-lo para especialistas de confiança locais.

    Leave a Reply