Grupo Packrat fez ataques de phishing contra governos, políticos e jornalistas da América Latina durante sete anos

A equipe de pesquisas do Citizen Lab, publicou recentemente um extenso estudo sobre a atividade de um grupo – chamado pelos pesquisadores de packrat – que usou sites falsos e uma sequência de phishings na América Latina para atacar políticos, jornalistas e membros dos governos do continente por sete anos.

Sites Falsos

De acordo com os pesquisadores, a atividade do grupo se deu no Brasil, na Venezuela, na Argentina e, de maneira mais intensa, no Equador. Entre as táticas usadas estava a criação de sites falsos de notícias relacionadas aos governos desses países, ou seja, assuntos de interesse da população. A estratégia era fazer com que pessoas incomodadas por boatos disfarçados de notícias clicassem em links com manchetes provocativas e tivessem seus equipamentos contaminados com malwares.

Abaixo temos dois exemplos de sites elaborados pelo grupo com notícias falsas sobre a Venezuela:

El Pescador Post Grupos latinos01

 

Esses sites contêm notícias alinhadas tanto com simpatizantes do chavismo, quanto da oposição.

El Pescador Post Grupos latinos02

De 2008 até hoje os atacantes usaram ferramentas como o AlienSpy, Cybergate, UPX e PECompact. Todas elas são conhecidas há muito tempo pela indústria de antivírus, o que tornaria os ataques do grupo mais simples de serem detectados. Entretanto, não era isso que acontecia.

Para que o usuário fosse infectado  era preciso fazer o download do arquivo (ZIP ou DOC) e instalar o malware manualmente. Os atacantes ainda especificavam que o anexo teria que ser aberto em um PC, não sendo possível abri-lo no celular. Abaixo alguns exemplos de mensagens de que demonstram a simplicidade do ataque.

 

El Pescador Post Grupos latinos03

No caso acima o usuário teria que baixar o ZIP, descompactá-lo e executar o malware.

Já no caso das duas telas abaixo, o usuário precisaria abrir o documento Word anexado à mensagem e depois clicar no ícone falso que o direcionaria para um arquivo Power Point. Somente após realizar essa sequência de atividades a maquina seria infectada.

 

El Pescador Post Grupos latinos04

 

O próximo exemplo é semelhante ao anterior, mas demanda que o usuário clique em um link suspeito.

 

El Pescador Post Grupos latinos05

 

Já o exemplo abaixo é focado em alvos brasileiros. O atacante se apresentava como uma candidata a vagas de emprego e o currículo falso continha links maliciosos.

 

Simplicidade

Este caso demonstra como grupos criminosos podem atuar por anos sem terem a necessidade executar golpes complexos ou desenvolver software próprio. A maioria das táticas usadas pelo packrat para atacar seu alvos são de simples detecção, caso o usuário esteja treinado para identificar o problema.

Proteja a sua equipe de ataques de phishing com El Pescador – a primeira plataforma de phishing educativo do Brasil. Nossas campanhas revelam dados importantes sobre o comportamento da sua equipe diante de uma mensagem maliciosa. Educar a sua equipe a não cair em ataques de phishing é a melhor forma de proteger a sua empresa. Solicite uma demonstração clicando aqui.


Leave a Reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

*