Threat Database Malware WoofLocker Malware

WoofLocker Malware

Uma versão recentemente atualizada de um kit de ferramentas avançado de impressão digital e redirecionamento, conhecido como WoofLocker, foi descoberta por pesquisadores de segurança cibernética. Este kit de ferramentas foi projetado propositalmente para facilitar fraudes de suporte técnico.

Inicialmente destacado por especialistas em segurança da informação em janeiro de 2020, este kit de ferramentas emprega um sofisticado esquema de redirecionamento de tráfego. Isso envolve a utilização de JavaScript em sites comprometidos para executar verificações anti-bot e de filtragem de tráfego da Web. Subseqüentemente, ele serve ao próximo estágio do JavaScript que direciona os usuários para um bloqueador de navegador, comumente chamado de 'browlock'.

Essa técnica de redirecionamento emprega métodos esteganográficos para ocultar o código JavaScript em uma imagem PNG. Esta imagem é entregue exclusivamente se a fase de validação for bem-sucedida. Por outro lado, se um usuário for identificado como um bot ou tráfego desinteressante, um arquivo PNG fictício sem código malicioso será empregado.

WoofLocke também recebeu o apelido de '404Browlock'. Isso se deve ao comportamento de que, se um usuário tentar acessar diretamente o URL do browlock sem o redirecionamento apropriado ou um token de sessão única específico, ele será recebido com uma página de erro 404.

Foi confirmado por pesquisadores de segurança cibernética que a campanha de ataque associada a este kit de ferramentas ainda está em andamento.

Os Cibercriminosos por Trás do WoofLocker Direcionam as Vítimas para Fraudes de Suporte Técnico

Embora as táticas e técnicas tenham permanecido bastante semelhantes, houve uma melhoria notável na resiliência da infraestrutura. Esse reforço visa impedir possíveis tentativas de derrubar a operação.

Uma parte significativa dos sites que carregam o WoofLocker é voltada para conteúdo adulto. A infraestrutura subjacente depende de provedores de hospedagem localizados na Bulgária e na Ucrânia, escolhidos estrategicamente para fornecer aos agentes de ameaças maiores proteções contra esforços de remoção.

O objetivo fundamental dos bloqueadores de navegador gira em torno de atrair as vítimas visadas a buscar assistência na resolução de problemas de computador fabricados. O objetivo final é estabelecer o controle remoto do computador da vítima, possibilitando a criação de uma fatura que aconselhe os afetados a pagar por uma solução de segurança para resolver esses problemas inexistentes.

Essas atividades são terceirizadas para entidades terceirizadas que operam call centers fraudulentos. Os indivíduos responsáveis por orquestrar o redirecionamento de tráfego e os aspectos de brownlock receberão uma compensação por cada lead gerado com sucesso. A identidade exata dos atores da ameaça até agora não foi confirmada, mas as evidências sugerem que os preparativos para a campanha já estavam em andamento em 2017.

As Consequências de Cair pelas Fraudes de Suporte Técnico podem ser Graves

As ramificações de ser vítima de uma tática de suporte técnico podem ser graves e abranger uma série de resultados adversos que podem impactar significativamente os indivíduos, tanto financeira quanto emocionalmente. Essas consequências destacam a importância de se manter vigilante e informado para evitar tais golpes:

    • Perda financeira : As fraudes de suporte técnico geralmente envolvem convencer as vítimas a pagar por software, serviços ou correções desnecessários. Os fraudadores podem solicitar pagamento por cartão de crédito, transferência bancária ou vale-presente. As vítimas podem perder quantias substanciais de dinheiro e recuperar esses fundos pode ser difícil.
    • Roubo de identidade : Alguns vigaristas podem solicitar informações privadas confidenciais, como credenciais de login, números de previdência social ou detalhes de contas bancárias. Essas informações podem ser usadas para roubo de identidade, levando a mais perdas financeiras e consequências de longo prazo.
    • Acesso não autorizado :Se esses fraudadores obtiverem acesso remoto ao computador da vítima, eles poderão coletar arquivos pessoais, dados confidenciais e credenciais de login. Essa violação de privacidade pode ter sérias implicações, incluindo a exposição de informações pessoais ou dados comerciais confidenciais.
    • Infecção por malware : Os fraudadores podem induzir as vítimas a baixar software não seguro sob o disfarce de ferramentas legítimas. Esse malware pode levar a violações de dados, instabilidade do sistema e comprometimento de informações pessoais e financeiras.
    • Perda de confiança : Os golpes corroem a confiança em serviços legítimos de suporte técnico e interações online. As vítimas podem ter medo de procurar ajuda ou comprar produtos/serviços online, afetando sua capacidade de navegar no mundo digital com segurança.
    • Impacto na família e nos amigos : Os vigaristas podem explorar os contatos das vítimas obtendo acesso aos seus catálogos de endereços e enviando mensagens fraudulentas para familiares e amigos. Isso pode prejudicar relacionamentos e colocar outras pessoas em risco.

É crucial ser cauteloso e educado sobre fraudes de suporte técnico para evitar essas consequências graves. Ser cético em relação a comunicações não solicitadas, verificar a legitimidade dos provedores de serviços e praticar um comportamento on-line seguro são etapas fundamentais para se proteger de ser vítima de tais esquemas.

Tendendo

Mais visto

Carregando...