Golpistas exploram Finger e captchas falsos

há 1 semana 7
ANUNCIE AQUI

Pesquisadores descobriram que criminosos usam captchas falsos associados ao antigo protocolo Finger para infectar vítimas.
O protocolo Finger pode recuperar informações sobre usuários de um sistema remoto e, neste caso, foi empregado para distribuir comandos maliciosos.

Um usuário relatou no Reddit ter recebido um pop-up em uma página solicitando que resolvesse um captcha.
A “solução” envolvia executar um comando pelo prompt do sistema; este comando acionava o protocolo Finger para obter informações de um host remoto.
O dado coletado era, na verdade, um comando que utilizava o curl para baixar e executar malware no sistema da vítima.

Tipo de ameaça

Segundo análise do Bleeping Computer, o código malicioso é provavelmente um infostealer, destinado a roubar senhas e credenciais dos sistemas infectados.
Pesquisadores do MalwareHunter Team também confirmam o uso do protocolo Finger em ataques recentes.
Captchas falsos vêm sendo utilizados por cibercriminosos para induzir usuários a rodar comandos maliciosos em seus próprios computadores, técnica apelidada de “ClickFix”.

Recomendações

  • Nunca execute comandos sugeridos por pop-ups em páginas suspeitas.
  • Desconfie de solicitações incomuns para resolver captchas fora dos padrões convencionais.
  • Manter sistemas e antivírus sempre atualizados para detectar tentativas e impedir execuções maliciosas.
Ler artigo completo