- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Fake Teams instala malware Oyster Backdoor em ataques recentes

- Publicidade -
- Publicidade -

São Paulo — InkDesign News —

Um novo e significativo vetor de ataque está ameaçando usuários comuns de computadores ao esconder um programa perigoso dentro de um suposto instalador genuíno do Microsoft Teams. O malware, conhecido como Oyster (ou Broomstick), funciona como um backdoor, concedendo acesso secreto e de longo prazo aos cibercriminosos às máquinas das vítimas.

Incidente e vulnerabilidade

Os atacantes empregam uma tática de dois passos em mecanismos de busca para induzir os usuários a baixarem arquivos maliciosos. Primeiro, utilizam o SEO poisoning para fazer com que suas páginas falsas de download apareçam entre os primeiros resultados. Em segundo lugar, aplicam malvertising, realizando anúncios pagos que aparecem quando as pessoas buscam por “download do Teams”. Se um usuário clicar em um desses links fraudulentos, será direcionado a um site falsificado, como teams-install.top. Ao acessar, o usuário é induzido a baixar um arquivo denominado MSTeamsSetup.exe.

Impacto e resposta

Essa situação agravou-se pela descoberta de que os criminosos assinaram seus instaladores falsos com certificados não confiáveis, emitidos por empresas como a 4th State Oy. Isso permite que os arquivos maliciosos passem por verificações de segurança básicas. Uma vez executado, o backdoor Oyster se instala silenciosamente, enquanto o verdadeiro Microsoft Teams pode ser iniciado para evitar suspeitas. O Oyster cria uma comunicação de Command and Control (C2), estabelecendo uma linha secreta de contato com os servidores dos atacantes, permitindo-lhes enviar instruções e coletar informações do sistema comprometido.

“Essa atividade reflete campanhas anteriores com software falso, evidenciando a tendência de adversários que exploram marcas confiáveis para obter acesso inicial.”
(“this activity mirrors earlier fake campaigns, underscoring an ongoing trend of adversaries weaponising trusted software brands to gain initial access.”)

— Jason Barnhizer, Diretor de Operações de Ameaça, Blackpoint Cyber

Mitigações recomendadas

A equipe de pesquisa da Blackpoint Cyber recomenda um cuidado extremo ao baixar softwares. É crucial que os usuários acessem apenas os sites oficiais dos fornecedores, como o domínio oficial da Microsoft, ou utilizem marcadores salvos, evitando clicar em links nos resultados de busca ou anúncios. Além disso, software antivírus deve ser mantido atualizado para detectar tentativas de instalação de malware e alertar os usuários sobre processos incomuns.

“É vital que todos sigam práticas de segurança cibernética rigorosas para minimizar o risco de infecções.”
(“It is vital that everyone follows rigorous cybersecurity practices to minimize the risk of infections.”)

— Especialista em Segurança Cibernética, Blackpoint Cyber

Os riscos residuais desse ataque, que se disfarça como atividade normal do computador, representam uma preocupação contínua. Os usuários devem permanecer vigilantes e adotar medidas proativas para proteger suas informações e equipamentos contra softwares maliciosos.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!