As principais ameaças cibernéticas contra os gamersMineradores de criptomoedas são uma em quatro ameaças a servidores Linux
Ferramentas maliciosas de SEO também são usadas para dar destaque às páginas, que podem aparecer em meio aos resultados de pesquisas relacionadas ao software legítimo. Ajuda na campanha, ainda, o fato de o instalador efetivamente trazer o MSI Afterburner ao computador, ao lado do RedLine, um app ladrão de informações do computador, e também um minerador da criptomoeda Monero (XMR). O software malicioso passa a rodar no PC como um processo chamado “browser_assistant’, sendo executado a cada reinicialização do Windows; chamou a atenção dos especialistas da Cyble, que emitiram o alerta, o fato de ele não ficar diretamente armazenado. A cada execução, o software baixa o minerador de um repositório no GitHub, injetado diretamente na memória como forma de reduzir a chance de detecção e desinstalação. A praga ainda chamou a atenção por outras capacidades de furtividade, como a detecção de certos softwares, como ferramentas de segurança e apps mais pesados, para interrupção imediata dos processos e uma programação em que a mineração começa apenas depois de 60 minutos de inatividade. Assim, aumentam as chances de o usuário não perceber o que está acontecendo, já que vírus desse tipo consomem amplamente os recursos da máquina, com o usuário percebendo facilmente que algo de errado está acontecendo. Enquanto isso, o velho conhecido Redline Stealer realiza suas tarefas usuais, varrendo navegadores instalados no PC em busca de dados de cartões de crédito e senhas salvas no navegador. O foco da campanha, porém, parece estar mesmo sobre o minerador de criptomoedas, devido às capacidades consideradas avançadas de se esconder de detecção, tanto por softwares de segurança quanto pelo próprio utilizador.
Como evitar baixar apps falsos e perigosos
A principal recomendação aos usuários é de atenção no download e execução de aplicativos. O ideal é prestar atenção em sites e domínios acessados, evitando baixar soluções fora dos espaços oficiais das empresas que desenvolvem as soluções; atenção extra deve ser dada a URLs que sejam parecidas, mas não necessariamente iguais às legítimas. Prefira lojas de aplicativos reconhecidas ou meios oficiais para buscar softwares, principalmente quando relacionados a hardwares ou empresas reconhecidas. Cuidado especial também deve ser tomado no download de jogos, aplicações ou outros recursos pirateados ou crackeados, assim como com links para baixar dados recebidos por redes sociais ou mensageiros instantâneos. Fonte: Cyble