CrowdStrike Scam
A CrowdStrike, uma importante empresa de segurança cibernética, desencadeou inadvertidamente interrupções generalizadas do sistema com uma atualização errônea do Windows em 19 de julho de 2024. Esse acidente técnico não apenas interrompeu as operações, mas também abriu uma janela de oportunidade para os cibercriminosos explorarem sistemas vulneráveis para atividades ameaçadoras.
Índice
Distribuição de Malware por Meio de Atualizações Falsas
Um dos principais métodos empregados pelos cibercriminosos foi a distribuição de malware disfarçado de atualizações legítimas do CrowdStrike. Essas atualizações fraudulentas incluíram:
- O Remcos RAT tendo como alvo os clientes do banco BBVA : Uma campanha direcionada aos clientes do banco BBVA utilizou uma atualização falsa do CrowdStrike Hotfix. Disfarçada de manutenção essencial de software, esta atualização instalou o Trojan de acesso remoto Remcos (RAT) Esse malware permite acesso remoto não autorizado a computadores infectados, facilitando a espionagem, o roubo de dados e o comprometimento adicional de sistemas confidenciais.
- Wiper de dados por meio de e-mails de phishing: Em outro caso, os cibercriminosos distribuíram e-mails se passando por atualizações do CrowdStrike. Esses e-mails instruíam os destinatários a baixar um arquivo ZIP que supostamente continha um patch de segurança necessário. No entanto, o arquivo na verdade abrigava um malware wiper de dados. Os wiper dados são projetados para apagar ou corromper irreversivelmente os dados nos sistemas afetados, causando graves implicações operacionais e de perda de dados para as vítimas.
Esquema Explorando o Incidente
Aproveitando o caos causado pelo erro de atualização do CrowdStrike, os fraudadores lançaram diversos esquemas fraudulentos:
- Falsos tokens de cripto-moedas: Os fraudadores promoveram tokens fictícios como $CROWDSTRIKE ou $CROWDSTROKE, atraindo indivíduos desavisados a divulgar informações pessoais ou transferir criptomoedas sob pretexto.
- Ofertas de compensação: Ao se passarem por entidades legítimas, os fraudadores oferecem compensação aos usuários afetados. Essas ofertas tinham como objetivo enganar as vítimas para que divulgassem informações confidenciais, pagassem por serviços inexistentes ou concedessem acesso remoto aos seus computadores. Tais ações podem levar a infecções adicionais por malware, perdas financeiras e violações de dados.
Canais e Técnicas de Distribuição
Os fraudadores utilizaram diversos canais e técnicas enganosas para propagar seus esquemas:
- E-mails de phishing : E-mails falsos de atualização do CrowdStrike foram amplamente distribuídos, explorando a confiança em atualizações de software legítimas para enganar os destinatários e fazê-los baixar malware.
- Sites Falsos e Engenharia Social : Os fraudadores criaram sites falsificados que se assemelham a serviços legítimos ou portais de intranet (por exemplo, Intranet do BBVA), enganando os usuários para que instalem software malicioso.
- Contas de redes sociais comprometidas : Atualizações fraudulentas também foram disseminadas através de contas comprometidas em plataformas como X (antigo Twitter), aproveitando um público amplo para espalhar links e conteúdos maliciosos.
O incidente envolvendo a atualização defeituosa do CrowdStrike ressaltou a necessidade crítica de medidas robustas de segurança cibernética e vigilância do usuário. Os cibercriminosos capitalizaram rapidamente a interrupção causada pelo erro de atualização, implantando malware sofisticado e orquestrando esquemas fraudulentos. Tanto os utilizadores como as organizações devem permanecer vigilantes contra tentativas de phishing, e-mails suspeitos e táticas online enganosas para diminuir o risco de serem vítimas de tais atividades inseguras. Os esforços de entidades legítimas, como o lançamento de uma solução genuína pela Microsoft, são fundamentais para mitigar as consequências de tais incidentes e restaurar a confiança nas medidas de segurança digital.