Cibercrime usa código em JavaScript para realizar ataques, revela boletim de ameaças

“SocGholish” tem mirado empresas de todo o mundo, e desenvolve atualizações fraudulentas de navegadores

Compartilhar:

A ISH Tecnologia emite boletins informativos de Threat Intelligence constantemente com o objetivo de informar sobre os principais perigos existentes no mundo digital e da internet. Dessa vez, a empresa chama a atenção para um tipo de ataque cujo objetivo é roubar informações confidenciais de organizações ao redor do mundo.

 

O ataque em questão é conhecido como SocGholish, o qual combina o termo “Engenharia Social” e “Ghoulish” (para o português, algo ruim) e utiliza arquivos contendo códigos maliciosos em JavaScript para não ser notado ao infectar os sistemas das instituições. Esta técnica é considerada avançada, tendo em vista que se infiltra nos sistemas e possibilita que cibercriminosos exfiltrem dados sigilosos.

 

Com o objetivo de expandir sua rede de ataque e mapear novos alvos, os cibercriminosos utilizam também web beacons, técnica usada em páginas da web e e-mail para permitir verificar discretamente se um usuário acessou algum conteúdo, ocultos em assinaturas de mensagens eletrônicas e recursos compartilhados na rede. Além disso, destaca-se a capacidade de desenvolvimento de atualizações fraudulentas de navegadores, que contém downloads de arquivos mal-intencionados.

 

Em abril de 2024, a equipe da eSentire detectou que os elementos que constituem as peças-chave para a estratégia de infiltração do SocGholish estão associados ao JavaScript camuflado. Esse código malicioso inicia sua execução, acompanhado por ferramentas de automação. Assim, o script carrega um código mal-intencionado de URL e o grupo cessa sua execução para se esquivar dos sistemas de detecção automática.

 

A execução desse código script é a responsável por quase todo o processo de execução da operação elaborada pelo agente malicioso. Após o acesso aos servidores e navegadores das empresas, os atores maliciosos começam a acessar e extrair credenciais e informações sensíveis. Prosseguindo com a exfiltração, um comando subsequente é acionado para efetuar a cópia dos arquivos que armazenam as credenciais e os dados captados.

 

Diante da crescente das ameaças digitais, a ISH Tecnologia elenca medidas para evitar invasões cibercriminosas como essa: habilitar a configuração de segurança mais alta de seu navegador; manter backups regulares; aplicar softwares antivírus e educação sobre phishing e malvertising.

 

Conteúdos Relacionados

Security Report | Overview

Campanha global explora plataformas SaaS legítimas para incentivar golpes telefônicos

Campanha coordenada de uso indevido de SaaS em larga escala enviou cerca de 133.260 e-mails de phishing autenticados, impactando aproximadamente...
Security Report | Overview

A conta já chegou para a segurança na era da IA

Com a expansão da IA, empresas correm para modernizar estratégias de segurança diante de riscos que já afetam a operação
Security Report | Overview

Amaranth-Dragon: Novo grupo lidera ciberespionagem em regiões críticas

Os pesquisadores da Check Point Software identificaram campanhas altamente direcionadas de espionagem cibernética voltadas a órgãos governamentais e agências de...
Security Report | Overview

Prevenção a fraude é prioridade nos investimentos em pagamentos digitais na América Latina?

Prespquisa Pulso 7ª edição mostra que segurança da jornada financeira e combate a fraudes superam IA e novas experiências como...