Novo vírus escolhe que tipo de golpe vai aplicar no seu computador

Existem diversos tipos de golpes cibernéticos e para aplicá-los, os hackers precisam desenvolver mais de um tipo de vírus. Porém, pesquisadores de segurança da Kaspersky Labs descobriram um malware que avalia as configurações do computador para escolher qual tipo de golpe será mais lucrativo.

Conforme relata o The Hack News, o vírus pode infectar o sistema com um ransomware ou com um minerador de criptomoedas. Ele faz parte de uma variante da família de malware Rakhni e está sendo espalhado através de e-mails phishing com um arquivo PDF em anexo.

Ao tentar abrir o arquivo, a vítima recebe uma mensagem falando que houve um erro de execução, levando a pessoa a pensar que é necessário um arquivo do sistema para abrir o documento. Enquanto isso, em segundo plano, o malware executa várias verificações anti-VM e anti-sandbox para decidir se ele pode infectar o sistema sem ser detectado. Se todas as condições forem atendidas, o malware realizará mais verificações para decidir qual golpe será aplicado.

Além disso, os pesquisadores afirmam que o malware também tem alguma funcionalidade de spyware, que é capaz de espionar os usuários.Essa variante de malware tem como alvo usuários na Rússia (95,5%), enquanto um pequeno número de infecções foi observado no Cazaquistão (1,36%), Ucrânia (0,57%), Alemanha (0,49%) e Índia (0,41%).

 


Cursos com descontos apartir de R$ 19,99:

Redes Wireless – Curso Básico Profissional
Não adianta você pegar tutoriais na internet e não saber o que está fazendo. Aqui você aprende de verdade!

Segurança na Internet para Familias
Proteja e monitore o que seus filhos fazem na internet, à distância! Limite tempo, conteúdos acessados e muito mais.

 

Curso Técnicas de Invasão a Redes Sem Fio [Pentest Wireless]
Invasão à redes sem fio, técnicas de Pentest Wireless, hacker, cracker, ethical hacker, Injeção de pacotes e muito mais

Fundamentos de Ethical Hacking: curso prático
Como aprender a realizar um Teste de Invasão (PenTest) completo através de diversos exemplos práticos

Curso de Kali Linux
Segurança da Informação e Pentest

Hacker Ético Profissional com Kali Linux
Aprenda a como usar o máximo do Kali Linux em seus testes de invasão!

 


Afiliado passo a passo

Afiliado passo a passo

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *