Casa > cibernético Notícias > BazaCall: Operação extremamente complicada do call center faz com que os usuários instalem malware
CYBER NEWS

BazaCall: Operação extremamente complicada do call center faz com que os usuários instalem malware

BazaCall- Operação extremamente complicada do call center faz com que os usuários instalem Malware-sensorstechforum
A equipe de segurança da Microsoft investigou uma campanha maliciosa em andamento usando call centers fraudulentos para induzir os usuários a baixar o BazaLoader (também conhecido como BazarLoader) malwares.

Chamado BazaCall, a campanha parece ser mais perigosa do que inicialmente suspeitado. A razão para este nível de ameaça crescente é que, além de ter recursos de backdoor, O BazarLoader concede aos atacantes remotos "controle de teclado no dispositivo de um usuário afetado". Esse acesso permite que os cibercriminosos executem um “comprometimento rápido da rede”.




“Em nossa observação, ataques provenientes da ameaça BazaCall podem se mover rapidamente dentro de uma rede, realizar ampla exfiltração de dados e roubo de credenciais, e distribuir ransomware dentro 48 horas do compromisso inicial,”A Microsoft disse em seu relatório.

Malware BazaLoader / BazarLoader

Como já dissemos antes, uma grande parte de o Trojan BazarLoader operações é o lançamento de seu procedimento de coleta de dados. O malware pode ser instruído a coletar diferentes tipos de informações, tudo relacionado a dados que podem ser roubados por hackers. Pode ser um relatório dos componentes de hardware instalados, valores individuais do sistema operacional do computador, e dados pessoais do usuário.

O uso de tais informações pode levar à geração de um identificador único para cada host afetado. Por ter acesso aos dados pessoais do usuário, hackers podem usá-lo para fins de chantagem ou roubo de identidade. Os dados também podem ser coletados dos navegadores da web instalados pelo usuário.

Como um malware Trojan, o malware iniciará uma operação de controle remoto - o mecanismo estabelece uma conexão segura com um servidor controlado por hacker. Isso permite que os cibercriminosos assumam totalmente o controle das máquinas das vítimas, sequestrar todos os arquivos disponíveis, e espionar as vítimas em tempo real.

The BazaCall Malicious Campaigns

“As campanhas do BazaCall renunciam a links maliciosos ou anexos em mensagens de e-mail em favor de números de telefone para os quais os destinatários são induzidos a ligar,”Microsoft descobriu. Esta técnica é semelhante a vishing e golpes de suporte técnico por ligações não solicitadas em que as vítimas são abordadas por telefone. Contudo, no caso de BazaCall, o potencial, a vítima alvo é obrigada a discar o número.

Uma vez feito isso, a vítima está conectada a um vigarista do outro lado da linha, fornecendo-lhes instruções passo a passo para instalar malware. Este é mais um exemplo de um truque de engenharia social de sucesso. O que torna a campanha BazaCall especialmente complicada é o fato de que, devido à falta de elementos maliciosos óbvios nos métodos de entrega, as formas típicas de detectar e-mails de spam e phishing tornam-se ineficazes.

Como o ataque BazaCall é iniciado?

De acordo com as descobertas da Microsoft, a campanha é iniciada por um e-mail que emprega vários truques de engenharia social para induzir a vítima a ligar para um número de telefone específico. O e-mail pode informar a vítima sobre a expiração de uma assinatura de teste ou um cartão de crédito a ser cobrado pela versão premium da assinatura.

“Cada onda de e-mails na campanha usa um“ tema ”diferente de assinatura que deveria estar expirando, como um serviço de edição de fotos ou inscrição em um site de culinária e receitas. Em uma campanha mais recente, o e-mail acaba com o ângulo de avaliação da assinatura e, em vez disso, representa um recibo de confirmação para uma licença de software adquirida,” Microsoft disse.

Vale ressaltar que os e-mails do BazaCall não incluem um link ou anexo no corpo da mensagem. Em vez de ser induzido a clicar em um link, a vítima é instruída a ligar para um número de telefone em caso de dúvidas ou preocupações.




“Essa falta de elementos maliciosos típicos - links ou anexos - adiciona um nível de dificuldade na detecção e busca por esses e-mails. além do que, além do mais, a mensagem do conteúdo do e-mail também pode adicionar um ar de legitimidade se o usuário tiver sido estritamente treinado para evitar e-mails de phishing e malware típicos, mas não foi ensinado a ter cuidado com as técnicas de engenharia social,”Apontou o gigante do software.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo