https://matogrossomais.com.br/wp-content/uploads/2022/11/a5c39142d1d1b5a334317098de7d1148.jpeg

Seu PC pode estar na mão de hackers sem que você saiba; entenda

Dispositivos infectados pelo Emotet são usados em rede de fraudes
Unsplash/Christin Hume

Dispositivos infectados pelo Emotet são usados em rede de fraudes

Neste exato momento, seu computador pode estar sendo usado por cibercriminosos para infectar outros dispositivos, espalhando arquivos maliciosos sem que você saiba disso. Um dos malwares que permitem esse acesso é o Emotet.

O Emotet começou como um trojan bancário (malware que busca roubar dados bancários), mas já evoluiu para um sistema bem mais complexo.

Hoje, o Emotet é uma das maiores botnets do mundo, ou seja, uma das maiores redes de dispositivos conectados que são usados para aplicar golpes online. Na prática, o que os hackers fazem é atacar dispositivos para que eles sejam integrados a uma rede e seu poder computacional seja usado para fazer parte dos crimes que eles praticam.

Como funciona o Emotet

Atacando tanto empresas quanto usuários comuns, os golpistas por trás do Emotet o criaram para ser modular. Isso significa que os hackers ficam executando novos comandos no malware, fazendo com que ele ganhe novos módulos ao longo do tempo.

O Emotet é distribuído em campanhas massivas de spam através de uma planilha de Excel. Se a vítima abre a planilha e clica em um botão dentro dela, o computador está infectado. A partir daí, dados pessoais como senhas, informações bancárias e credenciais de email são roubados para que os hackers entendam do que se trata a máquina e possam negociar essas informações com outros hackers.

Se for o computador de um órgão do governo, por exemplo, é possível que o cibercriminoso venda o acesso. Se for de uma empresa, é possível que haja um ataque por ransomware. Se for de uma pessoa comum, o mais provável é que as informações sejam vendidas.

“Se você tiver só o Emotet na sua máquina, ele não faz nada, ele fica parado esperando comandos. Esses comandos são os módulos. O primeiro é esse que rouba informações do sistema. Depois, ele baixa outro módulo que rouba senha de email, depois outro que rouba senha do navegador. Cada módulo tem uma função bem simples”, explica Fabio Marenghi, analista sênior de segurança da Kaspersky, em entrevista ao portal iG na Conferência Latinoamericana de Cibersegurança da companhia.

As máquinas infectadas também são usadas pelos cibercriminosos para espalharem novas ondas de spam e conseguir infectar cada vez mais computadores, ampliando a rede desta botnet.

Difícil de pegar

Os hackers por trás do Emotet não aplicam as fraudes de fato. Eles se escondem no computador das vítimas e vendem suas informações para que outros hackers apliquem os golpes, o que torna mais difícil rastreá-los.

“Esse não é um malware que faz barulho, que você vai perceber a fraude. Ele entra na sua máquina, rouba todas as senhas dos navegadores, mas tudo continua lá, então você não percebe. É um malware que está sempre tentando evitar detecção, porque ele quer permanecer o maior tempo possível naquela máquina”, afirma Fabio.

A característica modular, o modelo de lucrar a partir de negociações com outros hackers e a capacidade de agir em silêncio fazem do Emotet um esquema bastante difícil de ser desmontado.

No início de 2021, polícias de diversos países se uniram e conseguiram derrubar o grupo por trás do Emotet, encerrando todos os seus servidores. Mais tarde no mesmo ano, porém, o grupo voltou ao mercado do cibercrime, mas desta vez mais forte. Para Fabio, é muito difícil que esse novo modelo seja desmontado.

“Eles usam os servidores deles como proxy de máquinas das vítimas, então fica mais difícil de identificar as pessoas por trás do Emotet, ainda mais nesse novo modelo de negócios. Eles negociam direto com criminosos, eles não fazem a fraude diretamente”, diz Fabio.

Para se proteger do Emotet, a melhor forma é ter um bom antivírus instalado em todos os dispositivos eletrônicos. Além disso, a velha dica de não baixar arquivos recebidos por email sem ter certeza da sua segurança também vale neste caso.

Fonte: IG TECNOLOGIA

Veja Mais

Deixe seu Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *