Cibercrime usa código em JavaScript para realizar ataques, revela boletim de ameaças

“SocGholish” tem mirado empresas de todo o mundo, e desenvolve atualizações fraudulentas de navegadores

Compartilhar:

A ISH Tecnologia emite boletins informativos de Threat Intelligence constantemente com o objetivo de informar sobre os principais perigos existentes no mundo digital e da internet. Dessa vez, a empresa chama a atenção para um tipo de ataque cujo objetivo é roubar informações confidenciais de organizações ao redor do mundo.

 

O ataque em questão é conhecido como SocGholish, o qual combina o termo “Engenharia Social” e “Ghoulish” (para o português, algo ruim) e utiliza arquivos contendo códigos maliciosos em JavaScript para não ser notado ao infectar os sistemas das instituições. Esta técnica é considerada avançada, tendo em vista que se infiltra nos sistemas e possibilita que cibercriminosos exfiltrem dados sigilosos.

 

Com o objetivo de expandir sua rede de ataque e mapear novos alvos, os cibercriminosos utilizam também web beacons, técnica usada em páginas da web e e-mail para permitir verificar discretamente se um usuário acessou algum conteúdo, ocultos em assinaturas de mensagens eletrônicas e recursos compartilhados na rede. Além disso, destaca-se a capacidade de desenvolvimento de atualizações fraudulentas de navegadores, que contém downloads de arquivos mal-intencionados.

 

Em abril de 2024, a equipe da eSentire detectou que os elementos que constituem as peças-chave para a estratégia de infiltração do SocGholish estão associados ao JavaScript camuflado. Esse código malicioso inicia sua execução, acompanhado por ferramentas de automação. Assim, o script carrega um código mal-intencionado de URL e o grupo cessa sua execução para se esquivar dos sistemas de detecção automática.

 

A execução desse código script é a responsável por quase todo o processo de execução da operação elaborada pelo agente malicioso. Após o acesso aos servidores e navegadores das empresas, os atores maliciosos começam a acessar e extrair credenciais e informações sensíveis. Prosseguindo com a exfiltração, um comando subsequente é acionado para efetuar a cópia dos arquivos que armazenam as credenciais e os dados captados.

 

Diante da crescente das ameaças digitais, a ISH Tecnologia elenca medidas para evitar invasões cibercriminosas como essa: habilitar a configuração de segurança mais alta de seu navegador; manter backups regulares; aplicar softwares antivírus e educação sobre phishing e malvertising.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

47% dos usuários na América Latina considera fraudes como maior desafio nas transações digitais

Deepfakes, clonagem de voz e outras fraudes via IA já estão mudando como consumidores latino-americanos enxergam segurança digital. Dados no...
Security Report | Overview

Phishing com Microsoft Teams atingiu mais de 6 mil usuários mundialmente

Pesquisadores da Check Point Software descobriram uma campanha global que somou mais de 12 mil mensagens falsas. na América Latina,...
Security Report | Overview

Atividade de bots maliciosos com IA cresceu 300% globalmente, aponta estudo

Análise projeta adoção crescente de agentes de IA, fraudes com deepfakes em tempo real e pressão sobre a infraestrutura dos...
Security Report | Overview

Gartner: 50% das empresas adotarão zero-trust movidas pelo volume de dados com IA

Aumento do volume de dados gerados por IA ameaça a confiabilidade futura dos Grandes Modelos de Linguagem