Site de recrutamento falso criado para atacar veteranos com malware: Aqui está tudo o que você deve saber (08.18.25)

Recentemente, veteranos dos EUA foram perturbados por um site falso que se disfarça de organização que oferece empregos para eles. Felizmente, muitos deles descobriram a verdade sobre isso e perceberam que ele tinha sido criado apenas com o propósito de distribuir malware que dá aos atacantes controle total sobre o computador da vítima.

De acordo com os pesquisadores do Cisco Talos Grupo, a organização se autodenomina Hire Military Heroes, ou HMH. Quando os veteranos visitarem o site, isso os convencerá a baixar um aplicativo de desktop anunciado para ajudar na busca de oportunidades de emprego.

O Cisco Talos Group enfatizou que os criadores e atacantes por trás deste site são o Tortoiseshell. É um invasor recém-identificado que visou muitas empresas de TI para recuperar seu banco de dados de clientes.

O grupo acrescentou ainda, “Estas são apenas as últimas ações do Tortoiseshell. Uma pesquisa anterior mostrou que o ator estava por trás de um invasor em um provedor de TI na Arábia Saudita. Para esta campanha rastreada pelo Talos, o Tortoiseshell usou a mesma porta dos fundos que usou no passado, mostrando que eles estão contando com algumas das mesmas táticas, técnicas e procedimentos (TTPs). ”

Como este site falso de contratação de veteranos Espalhar malware?

Obviamente, o malware tem como alvo os veteranos dos Estados Unidos. Então, se eles não entendem de tecnologia ou não sabem completamente que este site falso de contratação de veteranos tem malware, eles rapidamente são atraídos para fazer o que são solicitados.

Veja como funciona. Ao visitar o site, eles serão solicitados a baixar um programa para o seu dispositivo. Para computadores Windows, o malware vem em um arquivo zip que contém um programa chamado win10.exe.

Assim que o programa for lançado, uma pequena tela de carregamento aparecerá, informando que “Hire Military Heroes é um novo reimg para a contratação de forças armadas.” Ele está tentando convencer as vítimas de que está se conectando ao banco de dados.

A verdade é que, enquanto a tela está sendo exibida, o malware já está baixando duas outras entidades de malware e salvando-as no computador.

Mais tarde, um alerta será exibido na tela, dizendo “Sua solução de segurança está encerrando as conexões com nossos servidores”. O alerta falso está sendo exibido apenas para fazer o programa parecer seguro e legítimo.

Nesse ponto, duas entidades de malware já foram baixadas e estão sendo executadas em segundo plano. O primeiro malware é feito para coletar informações sobre a vítima e o computador, enquanto o outro executa todos os comandos dados pelos atacantes.

Como o malware coleta informações do usuário?

A primeira entidade de malware baixada executará um total de 111 comandos. Todos eles têm como objetivo coletar todas as informações sobre a vítima e o computador.

Uma vez executados, os comandos listarão todos os arquivos presentes no computador, informações sobre a unidade, todos os processos ativos, informações úteis de rede, todos os compartilhamentos de rede, os dados do firewall, as contas de usuário existentes configuradas no dispositivo e outros detalhes.

Depois que todas as informações forem reunidas, tudo será salvo em um arquivo chamado% Temp% \ si.cab. Em seguida, ele será enviado de volta aos invasores usando as credenciais de e-mail do Gmail da vítima.

Como o malware executa os comandos enviados pelos invasores?

Conforme mencionado, há duas entidades de malware baixadas no computador da vítima . O primeiro coletará informações, enquanto o segundo executará qualquer comando enviado pelos invasores.

A segunda entidade de malware assume a forma de um Trojan de acesso remoto. Ele será instalado como um serviço do Windows e é denominado dllhost. Como está configurado para iniciar automaticamente, ele deve ser executado sempre que o Windows for iniciado.

Uma vez ativo, o Trojan se comunicará de volta com seus criadores e servidores de controle. Por meio desses servidores, o malware recebe comandos para fazer upload de arquivos, encerrar serviços ou até mesmo executar outros comandos.

Até agora, não se sabe como o malware é distribuído. Os pesquisadores chegaram a dizer que “No momento da publicação, não temos um método de distribuição usado, nem temos prova de que isso exista na natureza. O nível de sofisticação é baixo, pois o binário .NET usado tem recursos OPSEC pobres, como credenciais codificadas, mas outras técnicas mais avançadas, tornando o malware modular e ciente de que a vítima já o executou. ”

Eles também acrescentaram: “Existe a possibilidade de que várias equipes de um APT trabalharam em vários elementos desse malware, pois podemos ver certos níveis de sofisticação existentes e vários níveis de vitimologia.”

Dicas de prevenção de malware

Se você deseja proteger seus computadores contra entidades de malware, deve tomar medidas preventivas. Aqui estão algumas dicas úteis a serem levadas em consideração:

Dica nº 1: instale software antimalware.

Isso pode parecer uma dica óbvia, mas muitos preferem desconsiderá-la. Sim, seu computador pode já ter proteção antimalware integrada. No entanto, você nunca pode ter tanta certeza. Sugerimos que você instale um software anti-malware de terceiros confiável em seu computador para levar a segurança para o próximo nível. Depois de instalar uma ferramenta anti-malware, seu próximo curso de ação é garantir que seu sistema operacional esteja atualizado.

Dica 2: mantenha seu sistema operacional atualizado.

Independentemente de estar executando macOS, Linux ou Windows, é seu trabalho mantê-lo sempre atualizado. Os desenvolvedores de seu sistema operacional estão sempre trabalhando para lançar patches de segurança que visam corrigir bugs e problemas relatados anteriormente.

Dica nº 3: certifique-se de que sua rede é segura.

Todos nós usamos nossos computadores para nos conectar a impressoras, outros computadores e, claro, a Internet. Certificar-se de que todas as suas conexões estão seguras requer o uso de uma senha forte.

Além disso, se possível, não transmita uma rede WiFi aberta. É ideal usar a criptografia WPA ou WPA2, pois o WEP já está desatualizado. Em apenas alguns minutos, os hackers já podem contornar a criptografia WEP.

Também é uma ótima ideia evitar a transmissão do seu SSID ou do nome da sua rede WiFi. Embora isso possa significar que você terá que configurar manualmente a rede em seu dispositivo, também sugere uma rede mais segura.

Dica nº 4: pense antes de clicar.

Essa é outra dica que requer o uso do bom senso. Se você não souber o remetente de um e-mail, evite clicar em nada. Crie o hábito de passar o mouse sobre o link primeiro para saber aonde ele o levará. Além disso, se você precisar baixar um arquivo da web, verifique-o antes de executá-lo.

Dica 5: evite conectar-se a redes WiFi abertas.

Quando estiver em locais públicos como a biblioteca, tome um café loja ou aeroporto, evite conectar-se a uma rede Wi-Fi aberta. Certifique-se de fazer isso, especialmente se estiver acessando aplicativos bancários ou documentos altamente confidenciais. Há uma chance de que os invasores estejam na mesma rede, esperando pacientemente que a próxima vítima caia em sua isca.

Dica 6: faça backup de seus arquivos importantes.

Quando o pior acontecer, a melhor coisa que você pode fazer é fazer um backup dos seus arquivos importantes. Idealmente, você deve ter o backup armazenado em um dispositivo de armazenamento separado. Dessa forma, quando chegar a hora de você não conseguir mais abrir seu computador, você pode facilmente restaurar o backup e ter seus arquivos e documentos prontos em outro dispositivo.

Dica 7: tome medidas.

Todas as dicas e as informações compartilhadas aqui são fúteis se você não fizer nada. Claro, você deve tomar a iniciativa e fazer o que puder para evitar ataques de malware. Se você não instalar um software antimalware, chegará um momento em que as ameaças encontrarão uma maneira de causar estragos em seu sistema.

O objetivo aqui é agir. Ficar sentado em frente ao computador não fará nada contra as entidades de malware.

Resumo

Como sempre dizem, “Se é bom demais para ser verdade, provavelmente não é”. Pense nisso. Você tem que ganhar empregos. Você não pode conseguir um facilmente apenas baixando programas ou aplicativos. Se você encontrar um site que diga para você baixar um programa para ajudá-lo a conseguir um emprego, feche-o imediatamente. Vamos, você sempre pode encontrar empregos decentes em muitos sites legítimos.

Seja inteligente. Não se deixe enganar por essas táticas fraudulentas. Implemente medidas preventivas para que os hackers não encontrem uma maneira de roubar informações importantes de você.

Você já encontrou outras entidades de malware semelhantes antes? Como você lidou com eles? Deixe-nos saber nos comentários.


Vídeo do youtube: Site de recrutamento falso criado para atacar veteranos com malware: Aqui está tudo o que você deve saber

08, 2025