Depois dos Óscares, Eset revela os ‘razzies’ do malware

Os verdadeiros Razzies foram revelados no sábado, antes da grande noite em Hollywood, e agora é a vez da Eset, que “entregou” quatro Razzies em diversas categorias – que de alguma forma emulam o tom artístico dos prémios da Academia. São destaques para os Efeitos Visuais, Disfarces, Pior Argumento e Pior Enredo.

Efeitos visuais: BlackEnergy 

É uma família de malware que teve grande impacto na Ucrânia durante o final de dezembro, com milhares de famílias a sofrerem falhas elétricas graves. O esquema nem era sofisticado, mas foi muito eficaz: alguém numa companhia elétrica recebia um email com um documento malicioso em anexo que continha texto e tentava convencer a vítima a executar uma macro no seu interior. Se as vítimas se deixassem influenciar ficavam infetadas com o BlackEnergy Lite.

Uma vez ativadas, as variantes do BlackEnergy Lite permitiam ao operador do malware utilizar determinados critérios específicos para avaliar se o computador pertencia realmente ao alvo pretendido. Se esse fosse o caso, era instalada uma variante completa do BlackEnergy no sistema.

Disfarces: Android/Clicker

Os porn clickers, também conhecidos como Android/Clicker e descobertos recentemente pela empresa, têm demonstrado grande capacidade de se fazerem passar por jogos e outras aplicações, estando disponíveis para download na loja Google Play. Quando instalados, estes porn clickers geram cliques falsos em determinados anúncios de modo a aumentar a receita para os seus operadores, roubando anunciantes e prejudicando as plataformas de publicidade. São ameaças que geram grandes quantidades de tráfego, o que pode ter um impacto negativo nos planos de dados.

Pior Argumento: Trojan Corkow

Funcionou apenas durante 14 minutos e causou apenas perdas marginais às vítimas, mas recebe a “distinção” por ter sido o que a Eset considera um “ataque notável contra uma plataforma de trocas”. Conseguiu executar operações financeiras em valores superiores a 200 milhões de dólares (compras e vendas), e quando chegou ao fim, o malware recebeu um comando para se autodestruir do sistema infetado e remover todas as indicações das suas atividades.

Pior Enredo: Poker Cheater

Este código malicioso, cujo nome técnico é Win32/Spy.Odlanor, destacou-se pelo modo de funcionamento muito específico. Apesar de um enredo que parecia convincente, as suas atividades maliciosas atacavam apenas dois populares sites de póquer: Full Tilt Poker e PokerStars.

Primeiro, o malware entrava nos computadores das vítimas juntamente com outras aplicações ou fazendo-se passar por bases de dados de jogadores de póquer. Depois, capturava fotos das janelas dos jogadores e enviava-as para o computador remoto do atacante. Isto permitia ao autor do malware ver as cartas do rival, mas também ficar a conhecer a identificação real do jogador.

Ana Rita Guerra

Jornalista de economia e tecnologia há mais de dez anos, interessa-se pelas ideias disruptivas que estão a mudar a forma como se consome e se trabalha. Vive em Los Angeles e tem um gosto especial por startups, música, papas de aveia e kickboxing.

Recent Posts

Fortinet lança relatório sobre a evolução do ransomware em abril

A última edição do Ransomware Roundup destaca o KageNoHitobito e o DoNex como os ataques…

2 dias ago

Grupo Ricoh apresenta as mais recentes inovações

O evento destacou as mais recentes inovações da marca no que se refere às novidades…

3 dias ago

VTEX CONNECT EUROPA debate desafios do comércio digital

No próximo dia 7 de junho, todos os caminhos vão dar a Barcelona que recebe…

4 dias ago

Inovflow atinge os 6.5M € em volume de negócios em 2023

O valor do volume de negócios representa um crescimento de 16,5% face a 2022.

4 dias ago

Lenovo anuncia novo PC com IA

O equipamento foi projetado para os profissionais que necessitam de um desempenho de alto nível…

5 dias ago

Indra assina acordo com NTA no campo da bilhética

A solução melhora a experiência do utilizador com um design acessível e facilita o pagamento…

6 dias ago