Se você é um usuário regular das equipes da Microsoft, cuidado. Os especialistas em segurança cibernética estão alertando sobre um novo ataque que está usando versões falsas deste serviço popular para encher PCs com malware preocupante. A ameaça foi descoberta pela equipe em Blackpoint Soc que dizem que os hackers estão usando anúncios nos mecanismos de pesquisa que atraem os usuários a instalar versões falsas do aplicativo de reunião de equipes.
O que torna as coisas mais aterrorizantes é que o link incorporado no anúncio parece oficial e se assemelha a um cliente legítimo de equipes. Isso não poderia estar mais longe da verdade, pois implanta silenciosamente um backdoor persistente em segundo plano sem a conscientização do usuário.
Depois de baixado, o ataque adiciona malware de vassoura assustador ao laptop da vítima. É um bug cruel que pode dar ao Cyber Crooks acesso total a dispositivos e até instalar software sem a permissão do proprietário.
Explaining more, Blackpoint said: “Execution of the fake installer results in the deployment of the Oyster backdoor, also known as Broomstick. Oyster is a modular, multistage backdoor that provides persistent remote access, establishes Command and Control (C2) communications, collects host information, and enables the delivery of follow-on payloads. By hiding behind a widely used collaboration platform, Oyster is well positioned to evade casual detecção e mistura -se ao ruído da atividade corporativa normal. “
Agora é vital que todos os usuários do Windows tomem cuidado antes de instalar qualquer versões das equipes. Se for necessária uma atualização ou um download estiver ocorrendo pela primeira vez, sempre vá para o site oficial para obter o aplicativo.
Outra dica é ter cuidado ao procurar equipes, pois é aqui que os Cyber Crooks estão lucrando mostrando anúncios falsos e downloads que parecem reais.
Você pode descobrir mais sobre equipes aqui.
“Esta atividade destaca o abuso contínuo de envenenamento por SEO e anúncios maliciosos para fornecer backdoors de commodities sob o disfarce de software confiável”, acrescentou o Blackpoint.
“Os atores de ameaças estão explorando a confiança do usuário nos resultados da pesquisa e marcas conhecidas para obter acesso inicial. Para reduzir a exposição, os usuários são incentivados a baixar ferramentas de colaboração apenas dos domínios verificados da Microsoft e evitar a dependência de anúncios de mecanismo de pesquisa para software crítico”.
