Malware disfarça-se de ferramenta para upgrade do Windows
Muitos utilizadores do Windows 10 ainda se encontram para realizar o upgrade dos seus sistemas para o Windows 11, e felizmente a Microsoft fornece algumas ferramentas. No entanto, existe também quem tenha criativas ideias para distribuir malware que tenta enganar os utilizadores que apenas pretendem atualizar para a versão mais recente do Windows.
Foi o que recentemente terá sido descoberto, com investigadores da empresa de segurança CloudSEK a revelaram um novo esquema de distribuição de malware, que tenta enganar as vítimas através de falsos sites para download das ferramentas de upgrade do Windows 11.
O esquema começa quando as vítimas acedem a um site especificamente criado para parecer-se com o site oficial da Microsoft, e que fornece essas ferramentas. Este site é normalmente colocado como publicidade em pesquisas do Google, pelo que surge também nos primeiros resultados – tendo mais possibilidade de ser clicado pelos utilizadores.
Ao aceder, os utilizadores vão verificar uma cópia praticamente idêntica ao site da Microsoft, mas onde o download fornecido será para o malware, e não para a ferramenta de upgrade do Windows.
De acordo com os investigadores, o malware é conhecido como “Inno Stealer”. Este faz-se passar como um instalador de programas para Windows, que os utilizadores, ao instalarem nos sistemas, estão secretamente a instalar o malware também no mesmo.
Uma vez instalado, o malware procede com o roubo de informação sensível dos utilizadores, focando-se sobretudo nas senhas guardadas em vários navegadores e sobre carteiras de criptomoedas.
O malware realizar a procura por uma vasta lista de navegadores para tentar roubar informações do mesmo, entre os quais o Chrome, Edge, Brave, Vivaldi, Opera, Chromium, entre outros.
Quando a informação é recolhida, passa por um processo de encriptação no sistema local, antes de ser enviada para servidores em controlo dos atacantes. O malware possui ainda a capacidade de instalar outro malware no sistema e de receber comandos de forma remota, no entanto a maioria das tarefas são realizadas apenas durante o período noturno – possivelmente para evitar que as atividades sejam identificadas pelos utilizadores.
Como sempre, a primeira linha de defesa será que os utilizadores verifiquem atentamente de onde se encontram a descarregar o seus ficheiros, e que garantam que os mesmos são de fontes confiáveis.