[weglot_switcher]

Kaspersky detetou campanha maliciosa no Telegram que visa indústria das fintech e mercado de valores

De acordo com a Equipa Global de Investigação e Análise (GReAT) da empresa de Moscovo (GReAT), os atacantes distribuem um Trojan que contém spyware naquela plataforma.
5 Novembro 2024, 19h38

A Kaspersky detetou uma campanha maliciosa global no Telegram que visa a indústria das fintech e o mercado de valores.

De acordo com a Equipa Global de Investigação e Análise (GReAT) da empresa de Moscovo (GReAT), os atacantes distribuem um Trojan que contém spyware naquela plataforma.

“O malware foi concebido para roubar dados sensíveis, como passwords, e assumir o controlo dos dispositivos dos utilizadores para fins de espionagem”, explica a Kaspersky em comunicado.

Em causa estará o grupo DeathStalker, “que oferece serviços especializados de hacking e de inteligência financeira”.

“Na recente vaga de ataques observados pela Kaspersky, os atacantes tentaram infetar as vítimas com o malware DarkMe – um Trojan de acesso remoto (RAT), concebido para roubar informações e executar comandos remotos a partir de um servidor controlado pelos perpetradores”, explica, ainda, na mesma nota de imprensa.

A empresa russa identificou vítimas desse vírus em mais de 20 países na Europa, Ásia, América Latina e Médio Oriente.

“Os cibercriminosos por detrás da campanha visam vítimas nos sectores do comércio e das fintech, uma vez que os indicadores técnicos sugerem que o malware foi provavelmente distribuído através de canais Telegram centrados nestes tópicos”, acrescenta a mesma nota.

A análise dos especialistas permitiu apurar que os atacantes anexaram arquivos maliciosos a mensagens nos canais do Telegram que, apesar de não serem ficheiros maliciosos, continham “ficheiros nocivos com extensões .LNK, .com e .cmd.” que, sendo abertos, levavam à instalação do DarkMe.

Maher Yamout, investigador principal de segurança da GReAT, sublinha que os autores das ameaças, “em vez de utilizarem os métodos tradicionais de phishing”, optaram pelos canais do Telegram para a distribuição do malware.

“Em campanhas anteriores, também observámos esta operação em plataformas de mensagens, como o Skype, como vetor de infeção inicial. Este método pode fazer com que as potenciais vítimas estejam mais inclinadas a confiar no remetente e a abrir o ficheiro malicioso do que a confiar num no website de phishing. Além disso, o download de ficheiros através de aplicações de mensagens pode desencadear menos avisos de segurança em comparação com os downloads normais da Internet, o que é favorável para atacantes”, acrescenta o mesmo responsável, citado no comunicado.

Copyright © Jornal Económico. Todos os direitos reservados.