Com uma base de 93 milhões em mais de 190 países, não é surpreendente que os cibercriminosos procurem por vantagens em atacar os usuários da Netflix.
Entre seu modus operandi: roubar as credenciais do usuário que possam ser monetizadas nos mercados clandestinos, explorar as vulnerabilidades e, mais recentemente, infectar sistemas com Trojans capazes de furtar informações financeiras e pessoais do alvo.
Segundo a Trend Micro, as credenciais roubadas do Netflix também são oferecidas como moeda de troca para outros cibercriminosos, por exemplo. Ou ainda pior, para usá-las como isca na instalação de malwares (e gerem lucro no processo).
No entanto, o alerta maior vai para aqueles que planejam usar uma conta pirata para fazer uma maratona com os seus programas favoritos na Netflix. Os arquivos destas máquinas têm grande risco de serem sequestrados.
A Trend Micro deparou-se com um ransomware (detectado como RANSOM_NETIX.A) atraindo usuários de Windows/PC que possuem uma conta Netflix por meio de um gerador de login, uma das ferramentas normalmente usadas em softwares e adesões em contas piratas. Estes programas são normalmente encontrados em sites suspeitos que compartilham aplicativos e acessos piratas a serviços pagos/premium baseados na web.
A rotina do ransomware
O ransomware começa como um arquivo executável (Gerador de Login Netflix v1.1.exe) que faz o download de outra cópia de si mesmo (netprotocol.exe) e em seguida é executado. Ao clicar no botão “Gerar Login” isso leva a outra janela do prompt que supostamente tem as informações de login de uma conta Netflix verdadeira. O RANSOM_NETIX.A usa esses falsos prompts/janelas como distração enquanto executa sua rotina de criptografia em 39 tipos de arquivos contidos no diretório o C:\Users.
Gerador fake de Logins do Netflix
O ransomware usa o algoritmo de criptografia AES-256 e anexa os arquivos criptografados com a extensão “.se”. Os bilhetes de resgate exigem um pagamento de US$ 100 de Bitcoins (0,18 BTC) das suas vítimas, o que é relativamente mais barato em comparação a outras famílias. Ele se conecta aos seus servidores de comando e controle (C&C) para enviar e receber informações (personalização do número de identificação, por exemplo), e assim fazer o download dos bilhetes de resgate, um dos quais é configura-se como um wallpaper na máquina infectada.
Curiosamente, o ransomware se extingue sozinho caso o sistema operacional não seja o Windows 7 ou Windows 10.
Fique atento
Os malfeitores estão diversificando as contas pessoais que utilizam como alvo. Contas de Netflix com phishing, por exemplo, são uma mercadoria atraente porque podem ser usadas simultaneamente por diferentes endereços de IP. Isso destaca a importância de os usuários finais manterem suas contas protegidas contra criminosos.