ScarletStealer: Brasil é segundo principal alvo de malware que rouba criptomoedas
Relatório da Kaspersky identificou mais de 120 instâncias do ScarletStealer no Brasil
O Brasil é o segundo país mais atacado do mundo pelo malware ScarletStealer, que tem carteiras digitais como seu principal alvo. A informação é de um novo relatório da Equipe Global de Pesquisa e Análise (GReAT), da Kaspersky, que identificou o malware em mais de 120 instâncias no Brasil, o que coloca o país atrás apenas da China em volume de ataques.
De acordo com a empresa, o malware atua em dois estágios: o primeiro é feito logo após a infecção inicial, e toma a forma de um escaneamento do sistema para identificar determinadas estruturas de pastas que indicam a existência de carteiras digitais – que é o foco desse malware. Caso sejam encontradas, o próprio malware baixa um segundo módulo que será responsável por realizar o roubo das criptomoedas.
Ainda segundo o time de pesquisadores, apesar da efetividade, o malware é “subdesenvolvido” em termos de funcionalidade e contém muitos erros, falhas e códigos redundantes. Um exemplo de redundância é a criação de chaves de registros para execução automática do próprio programa malicioso – assim a infecção é refeita sem a necessidade de uma nova ação do criminoso. Apesar de suas deficiências, as vítimas do ScarletStealer se estendem por todo o mundo, com concentrações na China, Brasil, Turquia e Estados Unidos.
Leia mais: Conheça dois grupos que se destacam nos ataques de ransomware no Brasil
Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina, pontua que o avanço deste tipo de ataque, classificado como “stealer”, serve como um lembrete da demanda do submundo do crime por ferramentas que facilitam o roubo de dados. “Com o potencial de consequências terríveis, como perdas financeiras e violações de privacidade, é importante que indivíduos e organizações permaneçam vigilantes e adotem medidas proativas de cibersegurança”, afirma.
O relatório também identificou outros dois malware na região: o Acrid, que rouba dados do navegador, carteiras locais de criptomoedas, arquivos específicos e credenciais de aplicativos instalados; e o Sys01, stealer relativamente desconhecido que tem como vetor de infecção arquivos ZIP maliciosos disfarçados de conteúdo adulto, distribuídos por meio de uma página do Facebook.
Para evitar estes ataques, o especialista recomenda utilizar proteções de carteira crypto, como autenticação de dois fatores, transações de criptomoedas separadas de contas pessoais, atualizações automáticas e um antivírus de qualidade.
Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!