Categories: NOTÍCIAS EM GERAL

Cuidado: phishing oferece Discord NITRO grátis, e tem como alvo os jogadores da Steam

O esquema de phishing está sendo conduzido por muitas contas do Discord controladas pelos agentes da ameaça ou como bots automatizados que enviam a outros usuários links para o que é supostamente um guia sobre como receber o Discord Nitro gratuitamente.

“Veja, aqui nitro grátis 1 mês, basta vincular sua conta Steam e desfrutar”, lê-se nas mensagens de phishing enviadas aos usuários do Discord conforme mostrado abaixo.

Atraindo vítimas com mensagens diretas no Discord
Fonte: Malwarebytes

Embora isso soe como uma campanha promocional (diferente da gramática), os links levam as vítimas a um site de phishing que os invasores fizeram para se parecer com uma página Discord legítima promovendo o recurso Nitro.

Depois de clicar no botão “Get Nitro”, um formulário de login falso do Steam é exibido, que parece quase idêntico ao formulário legítimo. 

Na realidade, o pop-up é uma nova janela aberta diretamente na página de phishing, portanto, todas as credenciais do Steam inseridas são enviadas diretamente para o servidor do hacker.

Pop-up falso de login do Steam no site de phishing
Fonte: Malwarebytes

Ao tentar fazer o login, as vítimas recebem um erro dizendo: “O nome da conta ou a senha que você digitou está incorreta” e solicita que o usuário faça o login novamente.

Esse método de verificação dupla garante que nenhum erro de digitação foi cometido durante o processo de phishing e que as credenciais roubadas estão corretas.

Nitro como isca

O Discord Nitro é um plano de associação paga na popular plataforma de mensagens instantâneas e VoIP, que vem com um conjunto altamente procurado de personalização de conta, upload de conteúdo e vantagens de aumento de servidor.

Tamanha é a popularidade do Nitro que vimos cepas de malware  distribuídas usando a mesma isca  e até gangues de ransomware pedindo  códigos de presente do Nitro  em troca de um descriptografador funcional.

O golpe mais recente analisado por  Malwarebytes  é muito semelhante ao visto por BleepingComputer no verão de 2019. No entanto, com esse golpe, os atores da ameaça  usaram um “jogo grátis” como isca  para servir às vítimas com uma página de logon único falsa do Steam.

À medida que esses URLs de destino são relatados e colocados na lista negra, os atores registram novos e movem suas operações maliciosas para uma nova infraestrutura, conforme mostrado pela lista abaixo compartilhada por Malwarebytes.

Domínios usados ​​na campanha recente.
Fonte: Malwarebytes

Da mesma forma, as iscas de phishing estão constantemente mudando com novas iscas para intrigar os jogadores com a promessa de algo gratuito.

Com isso dito, ao usar o Discord, os usuários devem suspeitar de quaisquer mensagens que aleguem oferecer algo de graça se clicarem em um URL.

Não há coisas oferecidas de graça fora das próprias plataformas, então se o Steam e o Discord fizerem uma campanha promocional juntos, você a verá em qualquer um dos respectivos aplicativos / sites oficiais.

Fonte: https://www.bleepingcomputer.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago