
São Paulo — InkDesign News — A primeira investigação da CloudSEK revelou uma complexa rede de crimes cibernéticos familiar baseada no Paquistão, que operava há pelo menos cinco anos, explorando vulnerabilidades em software pirata para distribuir infostealers e gerando receita estimada de US$ 4,67 milhões.
Incidente e vulnerabilidade
A operação utilizava técnicas de SEO poisoning e postagens em fóruns para direcionar usuários à downloads de softwares crackeados, como o Adobe After Effects. Em vez de fornecer acesso legítimo, os usuários eram induzidos a baixar infostealers, como Lumma e AMOS, ocultando suas verdadeiras intenções. Essa abordagem explorou vulnerabilidades na busca por software gratuito, resultando em um grande volume de cliques e downloads maliciosos, totalizando mais de 1,88 milhão de instalações de malware, com impacto em aproximadamente 10 milhões de vítimas globalmente.
Impacto e resposta
Os efeitos dessa operação foram significativos, com a exfiltração de dados pessoais, incluindo credenciais de acesso e informações de carteiras de criptomoedas. As análises indicaram que os dados roubados estavam sendo comercializados a um preço médio de US$ 0,47 por credencial. Após um revés curioso em que os próprios operadores foram infectados por seu próprio malware, logs privados foram expostos, permitindo que a CloudSEK revelasse detalhes críticos da operação, incluindo registros financeiros e comunicações internas.
A descoberta na investigação ocorreu de forma irônica: os agentes de ameaça foram comprometidos pelo malware. Os registros exfiltrados de suas próprias máquinas proporcionaram uma visão sem precedentes sobre suas identidades, estrutura de comando, infraestrutura, comunicações e finanças, levando à sua exposição.
(“The breakthrough in the investigation came ironically: the threat actors themselves were compromised by infostealer malware. The exfiltrated logs from their own machines provided unprecedented insight into their identities, command structure, infrastructure, communications, and finances, ultimately leading to their unmasking.”)— CloudSEK
Mitigações recomendadas
Em resposta a essas táticas, recomenda-se que usuários evitem o download de softwares piratas, reconhecendo que essa prática é uma das principais portas de entrada para atacantes. Implementações de patches regulares, treinamento em segurança cibernética e a adoção de práticas de defesa em múltiplos níveis são essenciais para mitigar riscos. Manter informações de login protegidas e utilizar autenticação em duas etapas pode reduzir a probabilidade de comprometimento por infostealers.
O uso de táticas de marketing convencionais e serviços financeiros legítimos para realizar atividades ilícitas torna essencial a conscientização do usuário.
(“The report goes on to show how these groups are using everyday marketing tactics and even legitimate financial services to carry out their illegal activities in plain sight. Therefore, user awareness is crucial.”)— CloudSEK
O cenário cibernético continua a evoluir, com novos riscos e vetores de ataque emergindo. A segurança proativa se torna cada vez mais vital para proteger informações sensíveis contra operações criminosas complexas e familiares como esta.
Fonte: (Hack Read – Segurança Cibernética)