Criminosos estão disseminando malwares nas redes sociais
O esquema envolve o uso de campanhas de phishing que induzem proprietários de páginas no Facebook a fornecer suas credenciais de login.
A Trend Micro identificou uma sofisticada campanha de malvertising (uso de anúncios online para disseminar malware) que aproveita a crescente popularidade das ferramentas de Inteligência Artificial.
A tática consiste em sequestrar páginas de redes sociais, especialmente do Facebook, e transformá-las em falsas contas de aplicativos de edição de fotos, para enganar os usuários.
As páginas são hackeadas por meio de campanhas de phishing que induzem os proprietários a fornecer suas credenciais de login (e-mail, telefone, senha).
Com acesso as contas, os cibercriminosos mudam a identidade visual das páginas para que se pareçam com as de ferramentas de edição de fotos por IA.
Na sequência, criam anúncios maliciosos de aplicativos, como o Evoto, que direcionam os usuários para sites falsos, fazendo estes pensarem que estão baixando o software oficial da ferramenta. Para aumentar o tráfego, os hackers impulsionam as postagens por meio de anúncios pagos.
Ao baixarem o suposto aplicativo de edição de fotos, as vítimas acabam instalando um software de gerenciamento remoto, que concede aos criminosos acesso total ao equipamento, explica a Trend Micro.
Deste modo, os agentes maliciosos podem exfiltrar dados e ter acesso a informações sensíveis, como credenciais de login armazenadas em navegadores e gerenciadores de senhas, comprometendo a segurança dos usuários.
“A engenharia social é uma das técnicas mais usadas para o roubo de informações e dados confidenciais com objetivo de iniciar um ataque direcionado. Por outro lado, esse tipo de campanha maliciosa mostra como os cibercriminosos vêm explorando novas tecnologias, como as ferramentas de IA”, destaca Flávio Silva, diretor técnico da Trend Micro Brasil.
Para se proteger de golpistas nas redes sociais, a Trend Micro recomenda algumas práticas como a autenticação multifatorial, senhas fortes e exclusivas e o monitoramento contínuo.