Os golpistas espalham malware sob a máscara do navegador Brave

malware under the mask of the Brave

Os especialistas do Google interromperam uma campanha publicitária maliciosa na qual golpistas usuários atraídos para um site falso do navegador Brave, onde ArechClient (SectopRAT) malware estava escondido sob a máscara de um navegador.

Para direcionar tráfego para um site falso, golpistas compraram anúncios no Google, que foram exibidos quando as pessoas pesquisaram algo relacionado a navegadores.

malware sob a máscara do Bravo

Os pesquisadores dizem que detectaram este anúncio habilmente mascarado que redirecionava os visitantes para um site malicioso. O recurso estava localizado em bravė.com, onde a palavra “Corajoso” foi escrito com a carta lituana “Eh” em vez do latim habitual “e”.

Golpistas usam Punycode para contornar filtros de segurança e acalmar usuários’ vigilância, e isso não é mais segredo.

Punycode é um método padronizado para converter sequências de caracteres Unicode em sequências ACE, que consistem apenas em caracteres alfanuméricos, como é permitido em nomes de domínio.

Punycode foi projetado para converter nomes de domínio de forma inequívoca em uma sequência de caracteres ASCII.

Em um navegador moderno, o domínio malicioso bravė.com se transformará em xn--brav-epa.com, mas os usuários podem ignorar a barra de endereço sem perceber a substituição.

Os usuários que visitaram o site falso tiveram dificuldade em distingui-lo do site real porque os cibercriminosos imitaram a aparência do site legítimo do Brave.. A única diferença real é que quando o usuário clica no botão Download Brave, malware conhecido como ArechClient e SectopRat é baixado em vez do navegador.segundo os jornalistas da publicação Techradar.

Os usuários foram solicitados a baixar um arquivo de 303 MB Arquivo ISO, supostamente contendo o instalador Brave. Curiosamente, o navegador também estava presente neste arquivo, mas junto com isso, ArechCliente (SectopRAT) malware foi distribuído, cuja principal tarefa é roubar dados de navegadores e carteiras de criptomoedas.

malware sob a máscara do Bravo

Vale ressaltar também que após detectar e bloquear o ataque, o registrador Namecheap, que foi usado pelos atacantes, desativou todos os seus domínios, incluindo outros sites fraudulentos, qual, por exemplo, mascarado como Tor oficial, Recursos de sinal e telegrama (lędgėr.com, sīgnal.com, teleģram.com).

Você também pode estar interessado em saber que Os desenvolvedores de malware aumentam o uso de linguagens de programação incomuns.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *