Categories: ALERTAS

Falsos erros de conferência no Google Meet distribuem malware para roubo de informações

Uma nova campanha ClickFix está atraindo usuários para páginas fraudulentas de conferências do Google Meet, exibindo erros falsos de conectividade que resultam na entrega de malware destinado a roubar informações em sistemas operacionais Windows e macOS.

ClickFix é uma tática de engenharia social que surgiu em maio, conforme relatado inicialmente pela empresa de cibersegurança Proofpoint. Essa campanha é atribuída ao ator de ameaças TA571, que utilizou mensagens simulando erros em plataformas como Google Chrome, Microsoft Word e OneDrive.

Esses erros falsos instruem as vítimas a copiar um código PowerShell para a área de transferência e executá-lo no prompt de comando do Windows, com a falsa promessa de resolver os problemas.

Ao seguir essas instruções, as vítimas acabam infectando seus sistemas com uma variedade de malwares, incluindo DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig, um sequestrador de área de transferência, e o Lumma Stealer.

Em julho, a empresa McAfee relatou que as campanhas ClickFix estavam se tornando mais frequentes, especialmente nos Estados Unidos e no Japão.

Um novo relatório da Sekoia, fornecedora de cibersegurança SaaS, destaca que as campanhas ClickFix evoluíram significativamente. Agora, elas utilizam iscas como convites falsos do Google Meet, e-mails de phishing direcionados a empresas de transporte e logística, páginas falsas do Facebook, além de tópicos fraudulentos no GitHub.

Evolução das campanhas ClickFix

De acordo com a empresa francesa de cibersegurança, algumas das campanhas mais recentes são conduzidas por dois grupos de ameaça, Slavic Nation Empire (SNE) e Scamquerteo, considerados subequipes de gangues especializadas em golpes com criptomoedas, conhecidas como Marko Polo e CryptoLove.

A armadilha do Google Meet

Os atores de ameaça estão utilizando páginas falsas do Google Meet, o serviço de videoconferência que faz parte do pacote Google Workspace, amplamente utilizado em ambientes corporativos para reuniões virtuais, webinars e colaboração online.

O ataque começa com o envio de e-mails que simulam convites legítimos do Google Meet, aparentemente relacionados a reuniões de trabalho, conferências ou outros eventos importantes.

Os URLs utilizados pelos invasores são bem semelhantes aos verdadeiros links do Google Meet, como:

  • meet[.]google[.]us-join[.]com
  • meet[.]google[.]web-join[.]com
  • meet[.]googie[.]com-join[.]us
  • meet[.]google[.]cdm-join[.]us

Quando a vítima acessa a página falsa, um pop-up aparece informando sobre um suposto problema técnico, como uma falha no microfone ou no fone de ouvido.

Caso a vítima clique no botão “Tentar Corrigir”, inicia-se o processo padrão de infecção da campanha ClickFix. O código PowerShell é copiado automaticamente pelo site e, quando colado e executado no prompt do Windows, infecta o computador com malware, baixando o payload do domínio googiedrivers[.]com.

Os payloads finais incluem malwares para roubo de informações, como Stealc ou Rhadamanthys, em sistemas Windows. Em máquinas com macOS, os invasores entregam o AMOS Stealer na forma de um arquivo .DMG (imagem de disco da Apple), chamado Launcher_v194.

Outras armadilhas de malware

Além do Google Meet, a Sekoia identificou outros clusters de distribuição de malware, incluindo Zoom, leitores de PDF, jogos falsos (como Lunacy, Calipso, Battleforge e Ragon), navegadores e projetos Web3 (como NGT Studio), além de aplicativos de mensagens como o Nortex.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

5 dias ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago