A Kaspersky identificou o Brasil como um dos principais alvos de ataques da nova versão do AMOS, malware para computador que consegue ter acesso a diversas informações sensíveis de uma máquina como arquivos na área de trabalho, informações relacionadas ao navegador (cookies, logins, senhas e assim por diante) como Chrome e Edge, carteiras de criptomoedas, mensagens instantâneas (Telegram, Discord, por exemplo) e dados de notas do computador.
A infecção se inicia por meio de anúncios publicitários para disseminar malware na internet e essas propagandas levam para sites clonados de programas populares – neles, as vítimas irão realizar o download do AMOS. Uma vez feito o download, a vítima tem acesso a uma imagem que contém instruções sobre como instalar o malware disfarçado, sem que ela desconfie do perigo.
Instruções de instalação de malware AMOS disfarçado de um programa comum
A primeira coisa que o malware faz ao ser instalado é recuperar o nome de usuário do sistema e verificar se alguma senha é necessária para logar. Caso a senha seja necessária e o usuário não estiver logado, o malware cria um pop-up, solicitando a digitação da senha, tomando o controle da máquina. Depois que tudo estiver definido, os dados mencionados são coletados.
A primeira versão do AMOS foi descoberta pela primeira vez em abril de 2023. Naquela época, ele era alugado para cibercriminosos via Telegram por US$ 1 mil por mês. A versão inicial contava com recursos típicos de golpistas, como roubo de senhas, arquivos, dados de navegador e afins. Nessa atualização, o malware consegue criar solicitações de senhas falsas, na tentativa de obter a senha verdadeira do sistema para login próprio do golpista, e tem como principais focos o Brasil e a Rússia.
A Kaspersky está comprometida em fornecer suporte de cibersegurança de alto nível e continuará a rastrear e combater as atividades do AMOS.