Trend Micro identifica ransomware em contas piratas do Netflix

0

Com uma base de 93 milhões em mais de 190 países, o Netflix é alvo constante do cibercriminosos. Entre seu modus operandi, estão: roubar as credenciais do usuário que possam ser monetizadas nos mercados clandestinos, explorar as vulnerabilidades e, mais recentemente, infectar sistemas com Trojans capazes de furtar informações financeiras e pessoais do alvo.

Instruções para pagamento de resgate do ransomware

Segundo a Trend Micro, as credenciais roubadas do Netflix também são oferecidas como moeda de troca para outros cibercriminosos, por exemplo. Ou ainda pior, para usá-las como isca na instalação de malwares (e gerem lucro no processo).

No entanto, o alerta maior vai para aqueles que planejam usar uma conta pirata para fazer uma maratona com os seus programas favoritos na Netflix. Os arquivos destas máquinas têm grande risco de serem sequestrados.

Gerador fake de logins da Netflix

A Trend Micro deparou-se com um ransomware (detectado como RANSOM_NETIX.A) atraindo usuários de Windows/PC que possuem uma conta Netflix por meio de um gerador de login, uma das ferramentas normalmente usadas em softwares e adesões em contas piratas. Estes programas são normalmente encontrados em sites suspeitos que compartilham aplicativos e acessos piratas a serviços pagos/premium baseados na web.

A rotina do ransomware

O ransomware começa como um arquivo executável (Gerador de Login Netflix v1.1.exe) que faz o download de outra cópia de si mesmo (netprotocol.exe) e em seguida é executado. Ao clicar no botão "Gerar Login" isso leva a outra janela do prompt que supostamente tem as informações de login de uma conta Netflix verdadeira. O RANSOM_NETIX.A usa esses falsos prompts/janelas como distração enquanto executa sua rotina de criptografia em 39 tipos de arquivos contidos no diretório o C:\Users.

O ransomware usa o algoritmo de criptografia AES-256 e anexa os arquivos criptografados com a extensão .se. Os bilhetes de resgate exigem um pagamento de US$ 100 de Bitcoins (0,18 BTC) da suas vítimas, o que é relativamente mais barato em comparação a outras famílias. Ele se conecta aos seus servidores de comando e controle (C&C) para enviar e receber informações (personalização do número de identificação, por exemplo), e assim fazer o download dos bilhetes de resgate, um dos quais é configura-se como um wallpaper na máquina infectada.

Curiosamente, o ransomware se extingue sozinho caso o sistema operacional não seja o Windows 7 ou Windows 10.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.