Depois dos Óscares, Eset revela os ‘razzies’ do malware

No rescaldo da cerimónia de entrega dos Óscares, em Hollywood, a empresa de segurança Eset revelou os ‘Malware Razzies’ – os anti-prémios, que ninguém quer ganhar, mas desta vez para a “indústria” dos códigos maliciosos.

Os verdadeiros Razzies foram revelados no sábado, antes da grande noite em Hollywood, e agora é a vez da Eset, que “entregou” quatro Razzies em diversas categorias – que de alguma forma emulam o tom artístico dos prémios da Academia. São destaques para os Efeitos Visuais, Disfarces, Pior Argumento e Pior Enredo.

Efeitos visuais: BlackEnergy 

É uma família de malware que teve grande impacto na Ucrânia durante o final de dezembro, com milhares de famílias a sofrerem falhas elétricas graves. O esquema nem era sofisticado, mas foi muito eficaz: alguém numa companhia elétrica recebia um email com um documento malicioso em anexo que continha texto e tentava convencer a vítima a executar uma macro no seu interior. Se as vítimas se deixassem influenciar ficavam infetadas com o BlackEnergy Lite.

Uma vez ativadas, as variantes do BlackEnergy Lite permitiam ao operador do malware utilizar determinados critérios específicos para avaliar se o computador pertencia realmente ao alvo pretendido. Se esse fosse o caso, era instalada uma variante completa do BlackEnergy no sistema.

Disfarces: Android/Clicker

Os porn clickers, também conhecidos como Android/Clicker e descobertos recentemente pela empresa, têm demonstrado grande capacidade de se fazerem passar por jogos e outras aplicações, estando disponíveis para download na loja Google Play. Quando instalados, estes porn clickers geram cliques falsos em determinados anúncios de modo a aumentar a receita para os seus operadores, roubando anunciantes e prejudicando as plataformas de publicidade. São ameaças que geram grandes quantidades de tráfego, o que pode ter um impacto negativo nos planos de dados.

Pior Argumento: Trojan Corkow

Funcionou apenas durante 14 minutos e causou apenas perdas marginais às vítimas, mas recebe a “distinção” por ter sido o que a Eset considera um “ataque notável contra uma plataforma de trocas”. Conseguiu executar operações financeiras em valores superiores a 200 milhões de dólares (compras e vendas), e quando chegou ao fim, o malware recebeu um comando para se autodestruir do sistema infetado e remover todas as indicações das suas atividades.

Pior Enredo: Poker Cheater

Este código malicioso, cujo nome técnico é Win32/Spy.Odlanor, destacou-se pelo modo de funcionamento muito específico. Apesar de um enredo que parecia convincente, as suas atividades maliciosas atacavam apenas dois populares sites de póquer: Full Tilt Poker e PokerStars.

Primeiro, o malware entrava nos computadores das vítimas juntamente com outras aplicações ou fazendo-se passar por bases de dados de jogadores de póquer. Depois, capturava fotos das janelas dos jogadores e enviava-as para o computador remoto do atacante. Isto permitia ao autor do malware ver as cartas do rival, mas também ficar a conhecer a identificação real do jogador.