Casa > cibernético Notícias > Malware enviado através de sites hackeados do governo dos EUA e de faculdades
CYBER NEWS

Malware enviado através de sites hackeados de faculdades e governos dos EUA

Uma campanha de hacking muito grande penetrou sites do governo e de faculdades nos Estados Unidos, entregando malware perigoso. Os grupos criminosos estão desfigurando o upload, enviando tutoriais de hacking para serviços online populares. Quando os visitantes os abrirem e clicarem nos links, eles serão redirecionados para um download de vírus que infectará seus computadores.




Malware e golpes entregues por meio de sites violados do governo dos EUA e de faculdades

Uma empresa de pesquisa de segurança detectou que vários sites do governo e de faculdades dos EUA foram violados por hackers. O grupo criminoso é desconhecido no momento, porém o escopo das invasões é muito grande. O aviso veio depois que foi descoberto que o site da UNESCO foi comprometido e uma seção da página foi substituída por um tutorial de hacking. O artigo tem uma breve descrição sobre como comprometer contas do Instagram e inclui vários links para um site de terceiros. Ao clicar nele os visitantes serão redirecionados para um site que promete ser uma ferramenta para invadir essas contas de mídia social. No entanto, quando o baixar botão for pressionado levará à entrega de malware. Existem vários cenários populares que podem ser usados ​​como terminais:

  • Ransomware de criptografia de arquivos — Esses são vírus perigosos que são usados ​​para criptografar os dados locais encontrados nos computadores. As vítimas serão então extorquidas para pagar uma taxa de recuperação.
  • Tróia Infecções cavalo — Esses vírus vão assumir o controle dos computadores e permitir que os hackers espiem as vítimas em tempo real, bem como roubar seus arquivos.
  • Mineiros criptomoeda — Estes são scripts da web que podem ser executados a partir dos navegadores da web. Eles irão baixar uma sequência de tarefas matemáticas de alto desempenho e executá-las no computador. Para cada instância concluída e relatada, os hackers receberão uma taxa de criptomoeda diretamente em suas carteiras digitais.
  • Redirecionamentos e golpes de phishing — Em muitos casos, páginas como esta podem ser usadas para redirecionar os visitantes para vários prompts de login ou campos onde são solicitados a inserir os detalhes. Todos os dados serão gravados e podem ser usados ​​posteriormente para vários crimes, incluindo invasão de contas e fraude financeira e de identidade.
  • intrusiva Publicidade – Muitas páginas criadas por hackers incluem publicidade invasiva de várias formas: banners, pop-ups, links de texto e etc. Para cada interação ou visualização, os criminosos receberão uma pequena taxa de comissão.
relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2020-13699-teamviewer/”] CVE-2020-13699: A falha crítica do TeamViewer permite que hackers explorem os dispositivos do usuário

Após uma inspeção mais aprofundada, parece que esta campanha de ataque tem escopos muito maiores - faculdades, universidades e entidades governamentais também foram detectadas com suas páginas hackeadas. Os hackers que os violaram substituíram o conteúdo legítimo por páginas de estilo semelhante, promovendo ferramentas de hacking falsas para mídias sociais populares e aplicativos como Netflix, Whatsapp, Facebook, Instagram, Snapchat e TikTok.

A causa das fraquezas através das quais as páginas foram comprometidas são vulnerabilidades de segurança nos sistemas de gerenciamento de conteúdo hospedado. Isso significa que os hackers usaram ferramentas de hacking automatizadas para descobrir aparelhos não corrigidos e usaram os exploits para invadir os sites. Ao fazer isso, as páginas podem ser facilmente substituídas por scripts automatizados. Os golpes de phishing têm sido usados ​​para roubar dados do usuário, assim como o Trojan Emotet ou, alternativamente, redirecionar para sites adultos.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo