Please enable JS

Blog

Hackers enviam pen drives e ursinhos de pelúcia por correio para invadir redes de empresas

1 de abril de 2020 / Tecnologia / por Comunicação Krypton BPO

FBI e empresa de segurança alertaram sobre atuação de gangue que invade redes
para roubar informações financeiras.

O FBI – órgão equivalente à Polícia Federal nos Estados Unidos – e a empresa de segurança Trustwave publicaram alertas sobre a atuação de um grupo de hackers que está enviando pen drives por correio para as vítimas. As cartas fingem ser um presente da varejista norte-americana Best Buy e afirmam que a vítima está recebendo um pen drive contendo uma lista de produtos que podem ser adquiridos com um desconto de US$ 50 (cerca de R$ 250).

Quando conectado, o pen drive instala um teclado fantasma no computador, que poderá executar comandos (digitando automaticamente as “teclas”).

No fim, o sistema estará contaminado com uma praga digital chamada Griffon, ligada a uma gangue de hackers conhecida como FIN7.
A FIN7 é conhecida por infestar a rede de empresas com programas que roubam informações financeiras ou comprometem sistemas de ponto de venda (PDV). Os PDVs são os terminais dos caixas de lojas, hotéis, supermercados e outros estabelecimentos de varejo, por onde passam informações sobre os cartões de crédito dos clientes.

De acordo com o alerta do FBI, a correspondência também pode incluir outros itens, incluindo ursinhos de pelúcia e vale-presentes. As cartas são normalmente endereçadas a integrantes dos setores de administração, tecnologia da informação ou recursos humanos das organizações atacadas.

A autoridade policial recomenda que dispositivos USB recebidos de fontes desconhecidas não sejam utilizados.

BadUSB cria ‘teclado fantasma’
A análise da Trustwave indica que o dispositivo USB utilizado pelos criminosos é baseado em um produto comercialmente disponível chamado de “Leonardo USB”. Vendido a US$ 7 (cerca de R$ 35), ele possui um controlador Arduino, modelo ATMEGA32U4, para realizar o ataque de “BadUSB”. Essa técnica disfarça ou esconde um dispositivo USB na “casca” de outro para enganar a vítima.

Quando conectado ao computador, o “pen drive” não disponibiliza nenhum espaço de armazenamento. Em vez disso, o sistema “enxerga” um novo teclado. Em seguida, esse “teclado” envia dados pela porta USB para simular a digitação de um comando e baixar o programa malicioso confeccionado pelos hackers.
Para evitar que a vítima desconfie de que algo ruim aconteceu, o programa exibe uma mensagem de erro falsa, afirmando que houve um problema com o dispositivo USB. Na verdade, o aparelho está funcionando normalmente, desempenhando sua função de executar códigos.

O código malicioso instalado ao fim desse processo coleta diversas informações sobre o computador para enviá-las a um servidor de controle dos criminosos.

É também nessa etapa que os hackers assumem o controle do sistema comprometido, podendo avançar para outros sistemas da rede ou instalar qualquer outro programa que eles desejarem.

 

Fonte: G1
Imagem: Designed by Creativeart

Posts relacionados

Câmeras invisíveis: cientistas criam sensor transparente para óculos

28 de março de 2024 / Tecnologia / por Comunicação Krypton BPO

Como proteger a segurança doméstica

26 de março de 2024 / Tecnologia / por Comunicação Krypton BPO

Processo de reconhecimento facial do gov.br foi simplificado

20 de março de 2024 / Tecnologia / por Comunicação Krypton BPO

Google I/O 2024 deve ter destaque especial para Pixel 8a e Android 15

19 de março de 2024 / Tecnologia / por Comunicação Krypton BPO

Sistema utiliza inteligência artificial para detectar animais selvagens na pista e evitar acidentes

18 de março de 2024 / Tecnologia / por Comunicação Krypton BPO

O “Uber Voador” da Embraer está perto de se tornar realidade; entenda

15 de março de 2024 / Tecnologia / por Comunicação Krypton BPO

abc