Levantamento mensal da empresa também alerta para novos stealers e ransomwares
Levantamento da ISH Tecnologia detectou a existência de diversas extensões maliciosas sendo disponibilizadas para download na Chrome Web Store, loja oficial do navegador do Google. Somadas, as extensões mais baixadas ultrapassam 130 milhões de downloads. Segundo a empresa de cibersegurança, são extensões que podem solicitar ao usuário o consentimento para acessar sua localização, incorporação de anúncios na web e coleta de informações — que, em casos maliciosos, podem se converter no roubo de dados de cartões de crédito e credenciais, por exemplo.
De maneira geral, a empresa recomenda que os usuários tenham muito cuidado ao baixar essas extensões, se atentando a questões como avaliações de usuários e permissões solicitadas. A ISH ressalta ainda que, ao tomar ciência da existência de arquivos maliciosos, o Google faz sua remoção quase imediatamente, mas alguns se mantém na loja por meio de atualizações. A seguir, a empresa traz uma lista de extensões já detectadas como maliciosas:
Autoskip for Youtube
Soundboost
Crystal Adblock
Brisk VPN
Clipboard Helper
Maxi Refresher
Quick Translation
Easyview Reader view
PDF Toolbox
Epsilon ad blocker
Craft Cursros
Alfablocker ad blocker
Zoom Plus
Base image downloader
Clickish fun cursors
Cursor-A custom cursor
Amazing Dark Mode
Maximum Color Changer for Youtube
Awesome Auto Refresh
Venus Adblock
Adblock Dragon
Readl Reader mode
Volume Frenzy
Image download center
Font Customizer
Easy Undo Closed Tabs
Screence screen recorder
OneCleaner
Repeat Button
Leap Video Downloader
Tap Image Downloader
Qspeed Video Speed Controller
HyperVolume
Light Picture-in-picture
O levantamento mensal da ISH também alerta para novos stealers e ransomware, com destaque abaixo dos mais prolíficos:
Medusa Stealer
Consiste em um MaaS (malware como serviço) vendido em fóruns ilegais para cibercriminosos que não necessariamente precisam do conhecimento técnico para realizar o ataque. O referido malware tem como intuito fazer a coleta de dados e informações do dispositivo infectado, fornecendo ainda para o hacker que o comprar um painel exclusivo para personalização e administração do malware.
O anúncio de venda afirma que o Medusa é capaz de obter informações como dados de 100 navegadores, 107 carteiras de criptomoedas e campos de preenchimento automático, que podem incluir senhas e dados de cartões salvos.
RedEnergy
Trata-se de um stealer-as-a-ransomware (SaaR) que tem como alvos principais os setores de serviços públicos de energia, petróleo, gás e telecomunicações no Brasil e nas Filipinas. A variante utiliza uma campanha enganosa de atualização de navegadores para atrair seus alvos, induzindo-os à necessidade de uma correção urgente. Após a invasão ao sistema, o ransomware extrai informações confidenciais e passa a criptografar arquivos comprometidos.
A técnica utilizada pelo RedEnergy envolve o redirecionamento malicioso, ou seja, quando um usuário tenta visitar o site da empresa alvo por meio de seu perfil no LinkedIn, é redirecionado a um site malicioso sem suspeitar.
Ransomware 8base
Grupo de ransomware cujos primeiros incidentes datam de março de 2022, com um período de relativo silêncio após isso. Ganhou notoriedade entre maio e junho deste ano, quando listou 107 organizações invadidas com sucesso, anunciando por veze seis ataques bem-sucedidos por dia.
No site oficial, o grupo se apresenta como “honesto”, afirmando que oferece às empresas as condições mais leais para a devolução de seus dados. Acrescenta ainda que “as vulnerabilidades atuais nunca serão usadas pela equipe para mais ataques. Caso novas sejam descobertas, a empresa será notificada.”
Grupos APT
Os grupos de ameaças persistentes avançadas, também conhecidos como Advanced Persistent Threats (APTs), representam uma das maiores ameaças para a segurança cibernética em todo o mundo. Esses grupos são compostos por hackers altamente sofisticados e bem financiados, cujo principal objetivo é realizar ataques cibernéticos de longo prazo, de forma persistente e altamente direcionada.
O relatório da ISH também aponta quais são os grupos APTs que mais têm visado o Brasil:
Lazarus – Utiliza técnicas sofisticadas para comprometer redes e sistemas de computador, empregando uma variedade de técnicas de hacking, incluindo malwares personalizados, ataques de phishing, engenharia social e exploração de vulnerabilidades de segurança. Atinge setores diversos, incluindo finanças, energia, criptomoedas e mídia.
APT41 – O grupo tem sido notório por sua capacidade de conduzir campanhas complexas e altamente coordenadas, afetando uma ampla gama de indústrias e organizações em todo o mundo.
APT10 – Também conhecido como Red Apollo, é amplamente acreditado como uma operação patrocinada pelo estado chinês. São conhecidos por terem como alvo organizações ao redor do mundo em várias indústrias, incluindo tecnologia da informação, comunicações, engenharia e aeroespacial.
Carbanak – Um dos grupos mais proeminentes e notórios que operam no mundo da cibersegurança. Esse grupo, também conhecido como Carbanak Gang ou Anunak, ganhou destaque por suas atividades cibernéticas altamente sofisticadas e direcionadas a instituições financeiras.
Fonte:
https://www.cisoadvisor.com.br/extensoes-maliciosas-do-google-chrome-somam-130-mi-de-downloads/