{"id":548,"date":"2021-03-20T12:53:09","date_gmt":"2021-03-20T12:53:09","guid":{"rendered":"https:\/\/pctransformation.com\/pt\/?p=548"},"modified":"2021-03-20T12:53:09","modified_gmt":"2021-03-20T12:53:09","slug":"malware-copperstealer-visando-facebook-amazon-apple-e-outros-dados-de-servicos-de-midia","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/pt\/malware-copperstealer-visando-facebook-amazon-apple-e-outros-dados-de-servicos-de-midia","title":{"rendered":"Malware CopperStealer visando Facebook, Amazon, Apple e outros dados de servi\u00e7os de m\u00eddia"},"content":{"rendered":"<p style=\"text-align: justify\">Pesquisadores da ProofPoint, interromperam um malware de roubo de conta rec\u00e9m-documentado, CopperSteale, distribu\u00eddo por meio de sites de crack falsos de software e visando grandes provedores de servi\u00e7o social, incluindo Google, Facebook, Amazon e Apple.<\/p>\n<p style=\"text-align: justify\">As contramedidas significativas do malware come\u00e7aram em janeiro. Desde ent\u00e3o, ele infectou at\u00e9 5.000 hosts individuais diariamente.<\/p>\n<p style=\"text-align: justify\">Sherrod DeGrippo, diretor s\u00eanior da Proofpont, disse que eles foram os primeiros a notar esse malware de origem chinesa do usu\u00e1rio do Twitter TheAnalyst. Ela disse que o CopperStealer exibe muitos m\u00e9todos de direcionamento e entrega semelhantes ao SilentFade, um malware baseado na China relatado pelo Facebook em 2019.<\/p>\n<p style=\"text-align: justify\">Para neutralizar o CopperStealer, disse DeGrippo, os pesquisadores da Proofpoint fizeram a engenharia reversa do malware e executaram a mesma a\u00e7\u00e3o para o DGA ou algoritmo de gera\u00e7\u00e3o de dom\u00ednio usado no malware. Com isso, eles impediram que os invasores registrassem os dom\u00ednios usados \u200b\u200bpelo malware um dia antes que os invasores pudessem se registrar. Em seguida, eles os derrubaram com a ajuda dos registradores.<\/p>\n<p style=\"text-align: justify\">DeGrippo disse: \u201cEsses eram os dom\u00ednios que o malware estava usando para dar instru\u00e7\u00f5es para coletar credenciais de volta. As credenciais fazem o mundo girar quando se trata do cen\u00e1rio de amea\u00e7as atual e isso mostra o quanto os agentes de amea\u00e7as far\u00e3o para roubar dados valiosos de credenciais. CopperStealer est\u00e1 indo atr\u00e1s de logins de grandes provedores de servi\u00e7os, como m\u00eddia social e contas de mecanismo de pesquisa, para espalhar malware adicional ou outros ataques. S\u00e3o commodities que podem ser vendidas ou alavancadas. Os usu\u00e1rios devem ativar a autentica\u00e7\u00e3o de dois fatores para seus provedores de servi\u00e7os. \u201d<\/p>\n<p style=\"text-align: justify\">O CopperStealer permite que sua operadora extraia dados confidenciais e libere malware adicional, disse o analista s\u00eanior de intelig\u00eancia contra amea\u00e7as cibern\u00e9ticas da Digital Shadows, Chris Morgan.<\/p>\n<p style=\"text-align: justify\">Morgan disse: \u201c\u00c9 realisticamente poss\u00edvel que haja motiva\u00e7\u00f5es semelhantes por tr\u00e1s da campanha CopperStealer, usando as contas para espalhar informa\u00e7\u00f5es incorretas. As a\u00e7\u00f5es tomadas pela Proofpoint e provedores de servi\u00e7o resultar\u00e3o em uma interrup\u00e7\u00e3o significativa de curto prazo (um a tr\u00eas meses) para esta campanha; no entanto, substituir a infraestrutura deve ser relativamente simples para os atores da amea\u00e7a. Os m\u00e9todos de entrega do CopperStealer dependem da intera\u00e7\u00e3o dos usu\u00e1rios com sites de torrent que oferecem vers\u00f5es gratuitas de software leg\u00edtimo, que s\u00e3o atraentes para evitar taxas de licenciamento caras. Os usu\u00e1rios devem evitar interagir e baixar software de qualquer site n\u00e3o oficial, seja em um site corporativo ou pessoal. \u201d<\/p>\n<p style=\"text-align: justify\">O cientista-chefe de seguran\u00e7a e CISO consultor da Thycotic, Joseph Carson acrescentou que o malware pode roubar senhas de navegadores bem conhecidos e, portanto, armazenar informa\u00e7\u00f5es confidenciais dentro dos navegadores se tornar\u00e1 um grande risco \u00e0 seguran\u00e7a, especialmente quando os funcion\u00e1rios se tornarem v\u00edtimas do malware.<\/p>\n<p style=\"text-align: justify\">Carson disse: \u201cIsso pode fazer com que os criminosos tenham acesso \u00e0 sua organiza\u00e7\u00e3o. Embora n\u00e3o haja problema em armazenar dados n\u00e3o confidenciais em um navegador, \u00e9 importante que as organiza\u00e7\u00f5es v\u00e3o al\u00e9m dos gerenciadores de senhas, como os dos navegadores. Eles devem migrar para a seguran\u00e7a de acesso privilegiado que adiciona mais prote\u00e7\u00e3o e controles de seguran\u00e7a adicionais. \u00c9 importante ajudar a colocar as senhas em segundo plano e que elas n\u00e3o sejam o \u00fanico controle de seguran\u00e7a que protege sua empresa. \u201d<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores da ProofPoint, interromperam um malware de roubo de conta rec\u00e9m-documentado, CopperSteale, distribu\u00eddo por meio de sites de crack falsos de software e visando grandes provedores de servi\u00e7o social, incluindo &hellip; <\/p>\n","protected":false},"author":2,"featured_media":550,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-548","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts\/548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/comments?post=548"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts\/548\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/media\/550"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/media?parent=548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/categories?post=548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/tags?post=548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}