
Vale destacar que se trata do segundo golpe que utiliza o WhatsApp identificado pelos pesquisadores da ESET em apenas uma semana. Na campanha anterior, voltada a usuários brasileiros, os cibercriminosos utilizaram um falso e-mail prometendo o WhatsApp para PCs.
O novo golpe utiliza um e-mail que simula uma mensagem de voz do WhatsApp e que apresenta um arquivo comprimido na mensagem, intitulado “Missed-message.zip”. Ao descompactá-lo, o usuário roda um arquivo executável com o mesmo nome, que funciona como um dropper – técnica comum utilizada pelos cibercriminosos para fazer com que um arquivo aparentemente inofensivo descarregue outras ameaças.

Assim, o arquivo executa outro código malicioso, chamado budha.exe, que também tem a mesma funcionalidade.

O segundo dropper inicia um processo chamado kilf.exe, que tem a função de limpar a cena, apagando os arquivos mencionados anteriormente, graças a um arquivo com extensão BAT, que também elimina a si mesmo. Logo, aparece um segundo executável, que é o malware (código malicioso) por trás do botnet Zeus (ZBot), que é detectado pelas soluções ESET como Win32/Spy.Zbot.
Ao longo de todo o ciclo, o malware manipula os controladores de som do sistema operacional infectado, simulando ser um arquivo de áudio verdadeiro.
“Os cibercriminosos aproveitam a popularidade do WhatsApp para disseminar campanhas. Para não ser vítima de casos como esse, é importante contar com uma solução de segurança que detecte a ameaça. Além disso, recomendamos verificar se a informação em questão, nesse caso a mensagem de voz, é verídica”, analista Raphael Labaca Castro, Coordenador de Awareness & Research de ESET Latinoamérica.
www.administradores.com.br
Nenhum comentário:
Postar um comentário