Cibercrime usa código em JavaScript para realizar ataques, revela boletim de ameaças

“SocGholish” tem mirado empresas de todo o mundo, e desenvolve atualizações fraudulentas de navegadores

Compartilhar:

A ISH Tecnologia emite boletins informativos de Threat Intelligence constantemente com o objetivo de informar sobre os principais perigos existentes no mundo digital e da internet. Dessa vez, a empresa chama a atenção para um tipo de ataque cujo objetivo é roubar informações confidenciais de organizações ao redor do mundo.

 

O ataque em questão é conhecido como SocGholish, o qual combina o termo “Engenharia Social” e “Ghoulish” (para o português, algo ruim) e utiliza arquivos contendo códigos maliciosos em JavaScript para não ser notado ao infectar os sistemas das instituições. Esta técnica é considerada avançada, tendo em vista que se infiltra nos sistemas e possibilita que cibercriminosos exfiltrem dados sigilosos.

 

Com o objetivo de expandir sua rede de ataque e mapear novos alvos, os cibercriminosos utilizam também web beacons, técnica usada em páginas da web e e-mail para permitir verificar discretamente se um usuário acessou algum conteúdo, ocultos em assinaturas de mensagens eletrônicas e recursos compartilhados na rede. Além disso, destaca-se a capacidade de desenvolvimento de atualizações fraudulentas de navegadores, que contém downloads de arquivos mal-intencionados.

 

Em abril de 2024, a equipe da eSentire detectou que os elementos que constituem as peças-chave para a estratégia de infiltração do SocGholish estão associados ao JavaScript camuflado. Esse código malicioso inicia sua execução, acompanhado por ferramentas de automação. Assim, o script carrega um código mal-intencionado de URL e o grupo cessa sua execução para se esquivar dos sistemas de detecção automática.

 

A execução desse código script é a responsável por quase todo o processo de execução da operação elaborada pelo agente malicioso. Após o acesso aos servidores e navegadores das empresas, os atores maliciosos começam a acessar e extrair credenciais e informações sensíveis. Prosseguindo com a exfiltração, um comando subsequente é acionado para efetuar a cópia dos arquivos que armazenam as credenciais e os dados captados.

 

Diante da crescente das ameaças digitais, a ISH Tecnologia elenca medidas para evitar invasões cibercriminosas como essa: habilitar a configuração de segurança mais alta de seu navegador; manter backups regulares; aplicar softwares antivírus e educação sobre phishing e malvertising.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Fraudes com IA reforçam atenção corporativa aos riscos de Cyber, dizem especialistas

hishing direcionado, roubo de credenciais, invasões a sistemas fiscais, ransomware e fraudes tributárias digitais seguem entre os vetores mais recorrentes....
Security Report | Overview

O Custo do Ransomware: por que pagar resgate se tornou risco jurídico em 2026?

Pagar o resgate não garante necessariamente a recuperação dos dados ou o fim do problema. Muitas organizações recorrem a backups para restaurar seus sistemas, mesmo após negociações com os criminosos
Security Report | Overview

Estudo detecta vulnerabilidade explorável em software de videoconferência sigiloso

Pesquisadores da Check Point Software identificam brecha de dia zero em ferramenta de videoconferência que permitiu ataques sem phishing e...
Security Report | Overview

Stardust Chollima mira comprometimento de biblioteca Axios, alerta threat intel

Grupo de threat intelligence da Crowdstrike detectou a ação cibercriminosa e apontou o agente hostil como possível autor. Ainda não...