Epsilon Stealer se espalha através de um mod de jogo malicioso
Epsilon é um software malicioso desenvolvido com a intenção de roubar dados confidenciais. Este programa malicioso tem como alvo específico informações armazenadas em navegadores, aplicativos de jogos e vários outros softwares, incluindo carteiras de criptomoedas. A distribuição do Epsilon tem sido observada em campanhas direcionadas principalmente a jogadores de videogame. Notavelmente, o malware foi disseminado através de um pacote mod comprometido para o popular jogo de cartas de computador, Slay the Spire.
Depois de se infiltrar com sucesso em um sistema, o Epsilon inicia a coleta de dados pertinentes do dispositivo. Isso inclui a extração e exfiltração de informações de navegadores, abrangendo históricos de navegação e de mecanismos de pesquisa, cookies da Internet, credenciais de login armazenadas (nomes de usuário/senhas) e números de cartão de crédito salvos.
Epsilon possui a capacidade de coletar informações vinculadas a plataformas de mensagens. Especificamente, ele pode se autoinjetar no Discord e coletar tokens do Discord. O malware se concentra em atingir vários softwares relacionados a videogames, como a tentativa de adquirir dados de sessões do Minecraft.
Além disso, a Epsilon visa obter credenciais de login e outras informações relevantes de carteiras de criptomoedas e software associado, como MetaMask.
É crucial observar que os desenvolvedores de malware frequentemente aprimoram seus softwares. Consequentemente, possíveis versões futuras do Epsilon podem ter uma lista de alvos expandida e capacidades adicionais ou diferentes.
Quais são os métodos de distribuição mais comuns para malware de roubo de informações?
O malware Infostealing emprega vários métodos de distribuição para se infiltrar em sistemas e coletar informações confidenciais. Alguns dos métodos de distribuição mais comuns para malware de roubo de informações incluem:
E-mails de phishing: os cibercriminosos costumam usar e-mails de phishing para distribuir malware para roubo de informações. Esses e-mails podem conter anexos ou links maliciosos que, quando clicados, baixam e executam o malware no sistema da vítima.
Sites maliciosos: o malware Infostealing pode ser distribuído por meio de sites comprometidos ou maliciosos. Os usuários podem baixar malware sem saber ao visitar esses sites ou clicar em links aparentemente inofensivos.
Malvertising: Malvertising envolve o uso de anúncios maliciosos em sites legítimos. Os cibercriminosos podem injetar malware em anúncios online e, quando os usuários clicam nesses anúncios, o malware é baixado em seus dispositivos.
Kits de exploração: kits de exploração são kits de ferramentas que visam vulnerabilidades em software e sistemas operacionais. Os cibercriminosos usam esses kits para automatizar o processo de entrega de malware a sistemas com vulnerabilidades conhecidas.
Software comprometido: o malware pode ser agregado a software legítimo ou distribuído por meio de versões comprometidas de aplicativos populares. Os usuários que baixam e instalam esses aplicativos introduzem malware em seus sistemas sem saber.
Engenharia Social: Os cibercriminosos podem aproveitar técnicas de engenharia social para induzir os usuários a baixar e executar arquivos maliciosos. Isso pode incluir mensagens enganosas, atualizações de software falsas ou ofertas atraentes.
Downloads drive-by: em um download drive-by, o malware é baixado automaticamente no dispositivo de um usuário sem seu conhecimento ou consentimento. Isso pode ocorrer ao visitar um site comprometido ou através da exploração de vulnerabilidades do navegador.