As muitas faces do golpe CrowdStrike

A segurança cibernética é fundamental, quer você esteja cronicamente online ou use a Internet apenas para pagar suas contas de serviços públicos. Infelizmente, mesmo as empresas mais confiáveis podem encontrar problemas que abrem portas para os cibercriminosos. Um incidente recente envolvendo a CrowdStrike, uma renomada empresa americana de segurança cibernética, ilustra isso perfeitamente. Aqui está uma visão detalhada do que aconteceu, como os cibercriminosos exploraram a situação e como você pode se proteger.

O que aconteceu com CrowdStrike?

CrowdStrike é especializada em segurança de endpoint, inteligência de ameaças e serviços de resposta a ataques cibernéticos. Em 19 de julho de 2024, a empresa lançou uma atualização para sistemas Windows. No entanto, esta atualização continha um erro que fazia com que os sistemas travassem com a temida Tela Azul da Morte (BSOD). Esta falha no sistema criou uma vulnerabilidade inesperada que os cibercriminosos exploraram rapidamente.

Explorando o erro CrowdStrike

Uma das campanhas notáveis visando esta vulnerabilidade envolveu uma atualização falsa do CrowdStrike Hotfix direcionada a clientes do banco BBVA. Os cibercriminosos criaram uma página de phishing disfarçada de portal de intranet do BBVA, solicitando aos usuários que baixassem um arquivo malicioso. Este arquivo continha um Trojan de acesso remoto (RAT) conhecido como Remcos .

Um RAT permite que invasores controlem remotamente um computador infectado, permitindo keylogging, transferências de arquivos e vigilância. Este software malicioso foi promovido através de instruções que instavam os utilizadores a instalar a atualização para evitar erros de rede, comprometendo assim os seus sistemas.

E-mails de phishing e limpadores de dados

Outra campanha maliciosa surgiu através de e-mails de phishing. Os cibercriminosos instruíram os destinatários a baixar um arquivo ZIP contendo uma atualização falsa do CrowdStrike. Este arquivo, no entanto, abrigava um limpador de dados – um tipo de malware projetado para apagar ou corromper permanentemente dados em um computador.

Esses e-mails de phishing jogaram com os medos dos usuários, aproveitando o erro de atualização inicial do CrowdStrike para induzi-los a comprometer ainda mais seus sistemas.

Aqui está o texto do e-mail:

Dear Valued Customer

CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts. Mac and Linux hosts are not impacted. This was not a cyberattack.

The issue has been identified, isolated and a fixed has been deployed.

We are referring customers to update their Windows servers as soon as possible through through the attached tool to avoid disruptions!

We further recommend organizations ensure they're communicating with CrowdStrike representatives through official channels.

Our team is fully mobilized to ensure the security and stability of CrowdStrike customers.

We understand the gravity of the situation and are deeply sorry for the inconvenience and disruption. We are working with all impacted customers to ensure that systems are back up and they can deliver the services their customers are counting on.

Obviously, the consequences of any failure to update the system and disruption will be the responsibility of the organization's IT manager.

Golpes de criptomoeda

O erro CrowdStrike também estimulou uma série de golpes envolvendo tokens de criptomoeda falsos. Os golpistas promoveram tokens fictícios como $CROWDSTRIKE ou $CROWDSTROKE, enganando os indivíduos para que divulgassem informações confidenciais ou transferissem criptomoedas. Esses golpes muitas vezes levaram a perdas financeiras para as vítimas.

Ofertas falsas de compensação

Em outra reviravolta, os golpistas se passaram por empresas oferecendo compensação às pessoas afetadas pelo erro de atualização do CrowdStrike. Estas ofertas fraudulentas tinham como objetivo extrair informações sensíveis, pagamentos por serviços falsos ou até mesmo acesso aos computadores das vítimas. Tais fraudes podem levar a novas infecções, encriptação de dados e perdas financeiras.

Táticas comuns de golpes

Os golpistas usaram vários canais para atingir os usuários afetados pelo erro CrowdStrike. E-mail e contas de redes sociais comprometidas eram métodos comuns, especialmente no X (antigo Twitter). Anúncios enganosos e notificações de sites não confiáveis também desempenharam um papel significativo.

Outros caminhos incluíam redes de publicidade desonestas encontradas em páginas ilegais de streaming de filmes e sites de torrent, aplicativos de mensagens e SMS, anúncios de adware instalado e fóruns on-line. Esses métodos são projetados para fazer com que os usuários cliquem em links que levam a páginas fraudulentas.

Protegendo-se de golpes

Para se proteger contra essas ameaças, é crucial verificar a legitimidade dos links antes de clicar, especialmente aqueles contidos em e-mails ou mensagens não solicitadas. Evite interagir com pop-ups, botões, links e anúncios em sites suspeitos. Baixe aplicativos apenas de fontes confiáveis, como páginas oficiais ou lojas de aplicativos, e evite sites que oferecem software pirata ou serviços ilegais.

Pensamentos finais

O erro de atualização do CrowdStrike ressalta a importância da vigilância diante de ameaças cibernéticas. Os cibercriminosos rapidamente aproveitaram a oportunidade para explorar a situação, lançando campanhas envolvendo RATs, limpadores de dados, tokens falsos e ofertas fraudulentas de compensação. Mantendo-se informados e adotando práticas online seguras, os usuários podem se proteger melhor contra tais fraudes.

Lembre-se de que a segurança cibernética não envolve apenas ter o software certo; trata-se também de estar ciente das táticas dos cibercriminosos e de tomar medidas proativas para evitar ser vítima de seus esquemas. Fique alerta, mantenha-se informado e sempre verifique antes de confiar.

July 23, 2024
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.