Informações da ômicron são usadas como isca para roubar dados digitais em 12 países

Especialistas recomendam não baixar ou abrir o arquivo "Omicron Stats.exe"

Compartilhar:

Mais um ano se inicia com a covid em pauta, dessa vez com especial atenção à variante ômicron. A contagem diária de novos casos se tornou uma preocupação global e, infelizmente, os cibercriminosos usam o medo como vantagem. De acordo com o FortiGuard Labs, o laboratório de inteligência de ameaças da Fortinet, um arquivo chamado “Omicron Stats.exe” foi encontrado recentemente, resultado de uma variante do malware Redline Stealer, que rouba informações dos dispositivos das vítimas.

 

De acordo com informações compiladas pelo FortiGuard Labs, essa variante do RedLine Stealer já tentou fazer vítimas em 12 países, incluindo alguns da América Latina e Caribe, podendo chegar a qualquer momento ao Brasil. Isso indica que este é um ataque generalizado e que a ameaça não tem como alvo organizações ou indivíduos específicos.

 

O arquivo “Omicron Stats.exe” está sendo distribuído por e-mail e é destinado principalmente aos milhões de usuários do sistema operacional Windows no mundo. Ele é enviado embutido em um documento projetado para a vítima abri-lo e gera o download automático do malware.

 

O RedLine Stealer procura e tenta roubar os seguintes dados armazenados do navegador:

  • Dados de login
    • Dados da web
    • Detalhes do agente do usuário do navegador
    • Cookies
    • Pedidos de preenchimento automático
    • Informações pessoais e cartões de crédito

 

O malware também tenta coletar as seguintes informações do sistema:

  • Processadores
    • Placas gráficas
    • Memória RAM
    • Programas instalados
    • Processos em execução
    • Idiomas instalados
    • Nome de usuário
    • Número de série do equipamento

 

Os primeiros informes do RedLine Stealer são de março de 2020 e rapidamente se tornou um dos ladrões de informações mais difundidos vendidos em mercados digitais clandestinos. As informações coletadas pelo RedLine Stealer são vendidas no mercado da dark web por apenas US$ 10 por conjunto de credenciais de usuário. O malware surgiu assim que o mundo começou a lidar com um número crescente de pacientes com covid, levando seus desenvolvedores a usar o medo e a incerteza como isca.

 

Embora não seja projetado para ter um efeito catastrófico na máquina comprometida, as informações roubadas podem ser usadas para ações maliciosas pelo próprio cibercriminoso ou vendidas a outros criminosos para atividades futuras. Os usuários devem estar atentos e cautelosos com esse tipo de e-mail.

 

O FortiGuard Labs forneceu para sua base a assinatura IPS “RedLine.Stealer.Botnet” para detectar a comunicação do RedLine Stealer com servidores de comando e controle (C2) e evitar a exfiltração de informações e dados críticos.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Ministério da Ciência e Tecnologia anuncia novo Centro de Competência em SI

Conhecimentos gerados nos Centros vão apontar novos caminhos para atender aos desafios futuros impostos ao setor industrial. Iniciativa receberá investimento...
Security Report | Overview

71% dos brasileiros não reconhecem uso de deepfake em vídeos

Segundo estudo apresentado pela Kaspersky, o dado mostra o nível de sofisticação que as ferramentas do tipo atingiram, representando um...
Security Report | Overview

Planejamento e comunicação com business ainda são desafios dos CISOs?

De acordo com dados do Gartner, os investimentos em Cibersegurança devem crescer exponencialmente no próximo ano, movidos por um cenário...
Security Report | Overview

Mais de 253 mil senhas foram disponibilizadas na deep e na dark web no primeiro trimestre

Estudo feito pelo SafeLabs para o Dia Mundial da Senha revela que os dados que deveriam ser sigilosos continuam à...