A equipe de pesquisas do Citizen Lab, publicou recentemente um extenso estudo sobre a atividade de um grupo – chamado pelos pesquisadores de packrat – que usou sites falsos e uma sequência de phishings na América Latina para atacar políticos, jornalistas e membros dos governos do continente por sete anos.
Sites Falsos
De acordo com os pesquisadores, a atividade do grupo se deu no Brasil, na Venezuela, na Argentina e, de maneira mais intensa, no Equador. Entre as táticas usadas estava a criação de sites falsos de notícias relacionadas aos governos desses países, ou seja, assuntos de interesse da população. A estratégia era fazer com que pessoas incomodadas por boatos disfarçados de notícias clicassem em links com manchetes provocativas e tivessem seus equipamentos contaminados com malwares.
Abaixo temos dois exemplos de sites elaborados pelo grupo com notícias falsas sobre a Venezuela:
Esses sites contêm notícias alinhadas tanto com simpatizantes do chavismo, quanto da oposição.
De 2008 até hoje os atacantes usaram ferramentas como o AlienSpy, Cybergate, UPX e PECompact. Todas elas são conhecidas há muito tempo pela indústria de antivírus, o que tornaria os ataques do grupo mais simples de serem detectados. Entretanto, não era isso que acontecia.
Para que o usuário fosse infectado era preciso fazer o download do arquivo (ZIP ou DOC) e instalar o malware manualmente. Os atacantes ainda especificavam que o anexo teria que ser aberto em um PC, não sendo possível abri-lo no celular. Abaixo alguns exemplos de mensagens de que demonstram a simplicidade do ataque.
No caso acima o usuário teria que baixar o ZIP, descompactá-lo e executar o malware.
Já no caso das duas telas abaixo, o usuário precisaria abrir o documento Word anexado à mensagem e depois clicar no ícone falso que o direcionaria para um arquivo Power Point. Somente após realizar essa sequência de atividades a maquina seria infectada.
O próximo exemplo é semelhante ao anterior, mas demanda que o usuário clique em um link suspeito.
Já o exemplo abaixo é focado em alvos brasileiros. O atacante se apresentava como uma candidata a vagas de emprego e o currículo falso continha links maliciosos.
Simplicidade
Este caso demonstra como grupos criminosos podem atuar por anos sem terem a necessidade executar golpes complexos ou desenvolver software próprio. A maioria das táticas usadas pelo packrat para atacar seu alvos são de simples detecção, caso o usuário esteja treinado para identificar o problema.
Proteja a sua equipe de ataques de phishing com El Pescador – a primeira plataforma de phishing educativo do Brasil. Nossas campanhas revelam dados importantes sobre o comportamento da sua equipe diante de uma mensagem maliciosa. Educar a sua equipe a não cair em ataques de phishing é a melhor forma de proteger a sua empresa. Solicite uma demonstração clicando aqui.