Categories: AMEAÇAS ATUAIS

Action1 Rat e Allakore permitem cópias laterais

O Action1 Rat foi recentemente detectado sendo espalhado na América Latina por meio de um documento booby-trapped que se autoriza a baixar um malware notório chamado Allakore. Mas a história não termina aí.

As ameaças que usam o Action1 Rat estão sendo espalhadas na América Latina por meio de documentos booby-trapped que permitem a baixa de um malware notório.

Os investigadores de segurança detectaram que os criminosos estão se aproveitando de um recente boato de que o presidente dos Estados Unidos, Joe Biden, ordenou a military para iniciar um ataque nuclear contra o Brasil.

O documento, que parece ser um artigo de notícias, contém um link que, quando clicado, leva o usuário para um site malicioso que imita a página de login do Yahoo.

Uma vez que o usuário insere suas credenciais no site falsificado, elas são enviadas para os criminosos, permitindo-lhes acessar a conta do Yahoo e, consequentemente, outras contas vinculadas a ele.

Além disso, o site malicioso também contém um botão que, quando clicado, permite que o malware Allakore seja baixado e executado no computador da vítima.

O Allakore é um cavalo de Troia bancário que rouba informações financeiras das vítimas e as envia para um servidor remoto controlado pelos criminosos.

Também é importante notar que o Action1 Rat é um malware de acesso remoto que os criminosos estão usando para controlar os computadores infectados.

Esse malware permite que os invasores assumam o controle completo do computador da vítima, visualizem e alterem arquivos, espionem as atividades da vítima em tempo real e até mesmo excluam dados do disco rígido.

Como alguém pode se proteger dessa ameaça?

Para se proteger dessa ameaça, os usuários devem ficar atentos aos sites maliciosos e não clicar em links desconhecidos ou em anexos de e-mails suspeitos.

Além disso, é importante que as vítimas mantenham seus sistemas operacionais e outros softwares sempre atualizados para evitar que os criminosos aproveitem as vulnerabilities para infectar seus computadores.

Fonte: thehackernews.com

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago