Please enable JS

Blog

Hackers enviam pen drives e ursinhos de pelúcia por correio para invadir redes de empresas

1 de abril de 2020 / Tecnologia / por Comunicação Krypton BPO

FBI e empresa de segurança alertaram sobre atuação de gangue que invade redes
para roubar informações financeiras.

O FBI – órgão equivalente à Polícia Federal nos Estados Unidos – e a empresa de segurança Trustwave publicaram alertas sobre a atuação de um grupo de hackers que está enviando pen drives por correio para as vítimas. As cartas fingem ser um presente da varejista norte-americana Best Buy e afirmam que a vítima está recebendo um pen drive contendo uma lista de produtos que podem ser adquiridos com um desconto de US$ 50 (cerca de R$ 250).

Quando conectado, o pen drive instala um teclado fantasma no computador, que poderá executar comandos (digitando automaticamente as “teclas”).

No fim, o sistema estará contaminado com uma praga digital chamada Griffon, ligada a uma gangue de hackers conhecida como FIN7.
A FIN7 é conhecida por infestar a rede de empresas com programas que roubam informações financeiras ou comprometem sistemas de ponto de venda (PDV). Os PDVs são os terminais dos caixas de lojas, hotéis, supermercados e outros estabelecimentos de varejo, por onde passam informações sobre os cartões de crédito dos clientes.

De acordo com o alerta do FBI, a correspondência também pode incluir outros itens, incluindo ursinhos de pelúcia e vale-presentes. As cartas são normalmente endereçadas a integrantes dos setores de administração, tecnologia da informação ou recursos humanos das organizações atacadas.

A autoridade policial recomenda que dispositivos USB recebidos de fontes desconhecidas não sejam utilizados.

BadUSB cria ‘teclado fantasma’
A análise da Trustwave indica que o dispositivo USB utilizado pelos criminosos é baseado em um produto comercialmente disponível chamado de “Leonardo USB”. Vendido a US$ 7 (cerca de R$ 35), ele possui um controlador Arduino, modelo ATMEGA32U4, para realizar o ataque de “BadUSB”. Essa técnica disfarça ou esconde um dispositivo USB na “casca” de outro para enganar a vítima.

Quando conectado ao computador, o “pen drive” não disponibiliza nenhum espaço de armazenamento. Em vez disso, o sistema “enxerga” um novo teclado. Em seguida, esse “teclado” envia dados pela porta USB para simular a digitação de um comando e baixar o programa malicioso confeccionado pelos hackers.
Para evitar que a vítima desconfie de que algo ruim aconteceu, o programa exibe uma mensagem de erro falsa, afirmando que houve um problema com o dispositivo USB. Na verdade, o aparelho está funcionando normalmente, desempenhando sua função de executar códigos.

O código malicioso instalado ao fim desse processo coleta diversas informações sobre o computador para enviá-las a um servidor de controle dos criminosos.

É também nessa etapa que os hackers assumem o controle do sistema comprometido, podendo avançar para outros sistemas da rede ou instalar qualquer outro programa que eles desejarem.

 

Fonte: G1
Imagem: Designed by Creativeart

Posts relacionados

Empresa brasileira desenvolve monóculo capaz de captar o calor emitido pelo corpo

11 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Conheça os golpes mais comuns no Simples Nacional e como combatê-los

11 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

5 formas de usar a tecnologia ao seu favor no trabalho

7 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Meta desenvolve mecanismo de busca alimentado por IA

5 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Google Maps é turbinado por IA e fica mais esperto; veja o que muda

1 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

IA da Meta: WhatsApp vai usar seus dados para treinar chat?

30 de outubro de 2024 / Tecnologia / por Comunicação Krypton BPO

abc