Muitas vezes os ataques virtuais parecem isolados, como se não tivessem relação uns com os outros. Parece ainda que os criminosos virtuais mudam sua forma de atuação entre um ataque e outro. Porém, nem sempre isso ocorre dessa maneira, e é por isso que nesse texto mostramos um pouco sobre como os criminosos virtuais conseguem agir de forma organizada para alcançar o maior número de infecções possível.

Há alguns meses relatamos um ataque de phishing massivo no Brasil, que tentava roubar senhas de acesso a mais de 16 sites de Internet banking do país. Iremos agora comentar a forma de atuação desses criminosos no ataque em questão.

No início de fevereiro tivemos o primeiro sinal deste ataque, que se propagava através de e-mails falsos e tinha como objetivo o total de 63 endereços da web divididos em três servidores cujos endereços IP se encontravam na China.

Desde o primeiro relatório sobre essa ameaça, realizado por Claudio Cortés Cid no início de fevereiro até maio, no Laboratório de Análise e Pesquisa da ESET América Latina, realizamos um acompanhamento do caso, e detectamos cerca de 11 campanhas de propagação do ataque:

•    1º de fevereiro – Vídeo de um policial que abusa de menores no Rio de Janeiro
•    22 de fevereiro – Vídeo de um policial que abusa de uma menor
•    3 de março – Vídeo de um curto-circuito que provocou a morte de 15 pessoas
•    15 de março – Vídeo da equipe de resgate no terremoto do Japão
•    28 de março – Vídeo de um padre abusando de um menor
•    4 de abril -   Vídeo de um padre abusando de menores
•    7 de abril – Vídeo de um ecologista abusando de menores
•    18 de abril – Vídeo do atirador na escola do Rio de Janeiro
•    28 de abril – Vídeo de um policial que abusa de uma menor
•    30 de abril – Vídeo da Princesa Kate com seu ex-namorado
•    5 de maio – Vídeo proibido da morte de Osama Bin Laden

Em cada uma das campanhas realizadas para distribuir o código malicioso, os criminosos realizaram o envio massivo de e-mails falsos a partir de contas de usuário cujas credenciais haviam sido roubadas. Como fizeram isso? Com o uso de engenharia social. Com o uso desta técnica, enganam os usuários para chamar sua atenção e conseguir que acessem a um link malicioso que os leva ao download de malware.

Até maio deste ano, havíamos detectado 11 campanhas de propagação desta ameaça que se aproveitou de temas relevantes como o terremoto no Japão, o casamento do Príncipe William, e a morte de Osama Bin Laden, dentre outros.

Uma vez que o computador do usuário tenha sido infectado com os códigos maliciosos em questão, a ameaça já fica ativa para efetuar o roubo de informação, principalmente visando os dados da conta bancária do usuário.

Uma cronologia deste ataque nos demonstra como os delinquentes virtuais se organizam para propagar seus códigos maliciosos ao longo de toda a rede, a periodicidade com que atuam visa infectar a tantos computadores quanto for possível. Sempre é recomendável ao usuário contar com uma solução antivírus com capacidade de detecção proativa em conjunto com boas práticas para navegar na Internet.

11 campanhas de propagação em três meses. Quando irá ocorrer um novo ataque?