1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

malware em discord

 

Uma nova e engenhosa campanha de cibersegurança está a visar os utilizadores do Discord, transformando convites expirados ou eliminados em autênticas portas de entrada para malware. Os atacantes exploram uma falha no sistema de convites da popular plataforma para redirecionar as vítimas para sites maliciosos, resultando na instalação de trojans de acesso remoto e software ladrão de informações.

 

A campanha destaca-se por uma infeção em várias fases, concebida para contornar a deteção por parte de múltiplos motores de antivírus, tornando-a particularmente perigosa.

 

A "ressurreição" de convites expirados do Discord

 

Os convites do Discord são a forma mais comum de entrar num novo servidor. No entanto, os cibercriminosos descobriram uma vulnerabilidade na forma como estes links são geridos, especialmente os links personalizados. Os servidores que atingem o "nível 3" de benefícios podem criar um URL de convite personalizado. Se esse servidor perder o seu estatuto, o link personalizado fica disponível e pode ser reivindicado por outro servidor.

 

Segundo os investigadores da empresa de cibersegurança Check Point, este problema também se aplica a convites temporários que já expiraram e, em certos casos, até a links permanentes que foram eliminados. A falha permite que um atacante registe um novo servidor malicioso usando o código de um convite antigo e popular.

 

Para agravar a situação, o Discord não altera a data de expiração de um convite temporário quando este é reutilizado como um link permanente, levando a que os utilizadores acreditem que o link é seguro. Existe ainda uma outra vulnerabilidade: como a plataforma armazena e compara os links personalizados em letras minúsculas, um código com letras maiúsculas pode ser reutilizado com letras minúsculas, fazendo com que dois convites aparentemente idênticos levem a dois servidores completamente diferentes.

 

Como um convite se transforma numa infeção multi-faseada

 

Os atacantes monitorizam ativamente convites de comunidades legítimas que foram partilhados em redes sociais ou sites, esperando que expirem para os poderem sequestrar. Para dar um ar de autenticidade à fraude, o servidor malicioso é desenhado para imitar o original.

 

Ao entrar, a vítima encontra apenas um canal chamado #verify, onde um bot solicita que realize um processo de verificação para obter acesso total. Este é o início de um ataque conhecido como 'ClickFix'. Ao tentar verificar-se, o utilizador é redirecionado para um site que imita a interface do Discord, exibindo uma mensagem de que o CAPTCHA falhou ao carregar.

 

A vítima é então instruída a abrir manualmente a caixa de diálogo "Executar" do Windows (Run) e colar um comando PowerShell que, sem o seu conhecimento, já foi copiado para a sua área de transferência. A execução deste comando desencadeia a infeção, que envolve downloaders em PowerShell, carregadores (loaders) em C++ ofuscados e ficheiros VBScript.

 

As ferramentas maliciosas que acabam no seu sistema

 

Os payloads finais são descarregados a partir do serviço legítimo Bitbucket. A investigação da Check Point, que contabilizou cerca de 1.300 vítimas nos EUA, Reino Unido, França, Países Baixos e Alemanha, identificou as seguintes ameaças:

 

  • AsyncRAT: Uma ferramenta de acesso remoto que permite aos atacantes realizar operações com ficheiros, registar o que é teclado (keylogging) e aceder à webcam e ao microfone da vítima.
  • Skuld Stealer: Um ladrão de informações focado em roubar credenciais de navegadores, cookies, tokens do Discord e dados de carteiras de criptomoedas.
  • ChromeKatz: Uma versão personalizada de uma ferramenta de código aberto capaz de extrair cookies e palavras-passe guardadas.

 

Para garantir a sua persistência no sistema infetado, o malware cria ainda uma tarefa agendada que volta a executar o carregador a cada cinco minutos.

 

Como se pode proteger desta nova ameaça

 

Face a este novo vetor de ataque, os utilizadores devem adotar uma postura de maior cautela. Recomenda-se evitar clicar em links de convite antigos, especialmente os que se encontram em publicações com vários meses. Trate todos os pedidos de "verificação" com desconfiança acrescida e, acima de tudo, nunca execute comandos PowerShell ou outros que não compreenda totalmente.

 

Para os administradores de servidores Discord, a recomendação é dar preferência à utilização de convites permanentes, que são mais difíceis de sequestrar por estes métodos.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech