Avançar para o conteúdo principal

Novo golpe se passa por atualização de Google Chrome para obter controle de PCs

 

Hackers usam convites falsos do Teams, Zoom e atualizações de navegador para instalar acesso remoto e aplicar golpes

Novo golpe se passa por atualização de Google Chrome para obter controle de PCs

Você atualiza regularmente o Google Chrome ou o Microsoft Teams? Se sim, pode se tornar alvo de um novo golpe de phishing sem perceber. Uma nova técnica explorada por cibercriminosos usa pedidos falsos de atualização de programas usados no dia a dia, para instalar ferramentas de Monitoramento e Gerenciamento Remoto (RMM), e obter acesso ilimitado aos dispositivos para aplicar ataques de malware e ransomware.

Uma pesquisa conduzida pela Red Canary Intelligence e pela Zscaler relato cada vez mais incidência de ataques que instalam ferramentas de RMM legítimas, como ITarian, PDQ, SimpleHelp, e Atera, para conseguir acesso a dispositivos – principalmente aqueles ligados a corporações. As técnicas variam e podem usar atualizações de aplicativos de navegação, convites para reuniões e festas e até mesmo formulários do governo para enganar as vítimas.

atualização-chrome-falsa
Links afetados não carregam o conteúdo até usuário concordar em fazer a falsa atualização. Foto: Red Canary Intelligence

O golpe é construído para impedir que o usuário acesse um site por “falta de atualização do navegador”, assim, é necessário baixar o conteúdo exposto na página para prosseguir com a navegação. O que as empresas de segurança perceberam é que páginas de esportes e de sistemas de saúde foram bastante exploradas nesta campanha. 

Um dos principais componentes dessa cadeia de ataque é o JavaScript injetado no site comprometido. Também foi possível identificar no código da página, a sobreposição de iframe - que permite incorporar uma página da web ou documento HTML dentro de outra página, como uma janela para outros conteúdos - que combina várias técnicas de evasão para enganar os usuários e rastrear suas interações.

O script da página enviava para os criminosos dados como:

  • Dados de impressão digital do navegador para rastreamento entre sessões;
  • Indicadores de geolocalização por meio de configurações de idioma;
  • Métricas de engajamento para otimizar a eficácia do ataque;
  • Hash de rastreamento exclusivo sugerindo gerenciamento organizado da campanha.

Convites e formulários escondiam ferramentas de acesso remoto

Outra técnica explorada é dos convites, tanto para reuniões no Zoom ou no Teams, ou até para festas. Os criminosos usam convites falsos para reuniões para dizer que não é possível se juntar à reunião pela falta de atualização do aplicativo. As ferramentas RMM vinham com essas instalações de software legítimas ou se passavam por instaladores de software de reunião. Além disso, os downloads do instalador têm nomes apropriados para o software (por exemplo, MicrosoftTeams.msi), para se misturarem ainda mais.

Nos convites para festas ou eventos, a lógica é a mesma, mas o ataque explora curiosidade e desejo de participar. O link pode prometer um ingresso exclusivo ou uma promoção, mas, na verdade, instala malware ou dá acesso ao hacker. Esses golpes são perigosos porque parecem normais, fazem parte do dia a dia, e muita gente nem percebe que caiu na armadilha. A dica é sempre desconfiar de links e arquivos inesperados, validar convites direto na plataforma e não instalar nada fora do padrão da empresa ou do seu computador.

Outra tendência é o uso de iscas de phishing que se fazem passar por formulários do governo dos EUA. Nessa campanha, o tipo de formulário governamental falsificado variou e incluiu extratos do Seguro Social, formulários W9 e declarações de imposto de renda. O RMM baixado também variou, sendo os mais observados o PDQ Connect, o SimpleHelp e o ScreenConnect. Assim como em outras iscas, alguns casos observados envolveram o adversário executando várias ferramentas RMM.

Como se proteger?

É possível se proteger dessas campanhas, que são particularmente perigosas por serem praticamente invisíveis - só identificadas quando os hackers usam as informações adquiridas para ameaçar e extorquir empresas, por exemplo. Para se proteger, é recomendável:

  • Monitorar o uso de ferramentas de RMM: manter uma lista aprovada de ferramentas de RMM e monitorar o uso de ferramentas não autorizadas;
  • Educar os usuários: treinar os usuários para reconhecer e-mails e mensagens suspeitas e evitar clicar em links ou baixar anexos de fontes desconhecidas;
  • Implementar controles de segurança: utilizar ferramentas de segurança, como antivírus e firewalls, para detectar e bloquear atividades maliciosas.

Para ler mais notícias como essa, acompanhe o TecMundo nas redes sociais e no YouTube. Assine nossa newletter e receba mais informações sobre tecnologia e segurança.


Novo golpe se passa por atualização de Google Chrome para obter controle de PCs | Seguranca


Comentários

Notícias mais vistas:

Diarreia legislativa

© DR  As mais de 150 alterações ao Código do Trabalho, no âmbito da Agenda para o Trabalho Digno, foram aprovadas esta sexta-feira pelo Parlamento, em votação final. O texto global apenas contou com os votos favoráveis da maioria absoluta socialista. PCP, BE e IL votaram contra, PSD, Chega, Livre e PAN abstiveram-se. Esta diarréia legislativa não só "passaram ao lado da concertação Social", como também "terão um profundo impacto negativo na competitividade das empresas nacionais, caso venham a ser implementadas Patrões vão falar com Marcelo para travar Agenda para o Trabalho Digno (dinheirovivo.pt)

OE2026: 10 medidas com impacto (in)direto na carteira dos portugueses

  O Governo entregou e apresentou a proposta de Orçamento do Estado para o próximo ano, mas com poucas surpresas. As mudanças nos escalões de IRS já tinham sido anunciadas, bem como o aumento nas pensões. Ainda assim, há novidades nos impostos, alargamento de isenções, fim de contribuições extraordinárias e mais despesa com Defesa, 2026 vai ser “um ano orçamental exigente” e a margem disponível para deslizes está “próxima de zero”. A afirmação em jeito de aviso pertence ao ministro das Finanças, Joaquim Miranda Sarmento, e foi proferida na  apresentação da proposta de Orçamento do Estado  para o próximo ano. O excedente é de cerca de 230 milhões de euros, pelo que se o país não quer voltar a entrar num défice, a margem para mais medidas é "próxima de zero". "Os números são o que são, se não tivéssemos os empréstimos do PRR não estaríamos a fazer alguns projetos", apontou, acrescentando que não vai discutir o mérito da decisão tomada relativamente à 'bazuca europ...

Governo altera regras de ISV para híbridos plug-in

  Híbridos plug-in vão continuar a pagar menos ISV, mas o Governo alterou as regras para evitar agravamento fiscal. Saiba o que está em causa. Atualmente, os  híbridos  plug-in  (que ligam à tomada) têm uma redução de 75% no ISV (Imposto Sobre Veículos), caso tenham uma autonomia mínima elétrica de 50 km e emissões de dióxido de carbono oficiais inferiores a 50 g/km. A partir de 2026, o Governo mantém a redução de 75% do ISV, mas vai aumentar o limite de 50 g/km de CO 2  para 80 g/km, de acordo com o que foi divulgado pela ACAP (Associação Automóvel de Portugal) ao  Expresso . © Volvo A razão para elevar o limite mínimo de emissões deve-se à entrada em vigor, a partir de janeiro de 2026, da norma Euro 6e-bis. Entre várias alterações, a norma vai alterar também a forma como são certificados os consumos e emissões dos híbridos  plug-in , refletindo melhor o uso real destes veículos. Resultado? A maioria dos valores de CO 2  homologados vão subir. Ca...