A Check Point Research identificou uma sofisticada campanha de malware que explora uma vulnerabilidade no sistema de convites do Discord, plataforma amplamente usada por gamers e comunidades online. Segundo a investigação, cibercriminosos estão a reutilizar links expirados ou eliminados para redirecionar utilizadores para servidores maliciosos sem o seu conhecimento, incluindo ligações publicadas há meses em sites ou redes sociais de confiança.

Estes links sequestrados conduzem as vítimas a servidores falsos que simulam o aspeto de canais legítimos, onde um falso processo de verificação leva o utilizador a executar comandos maliciosos no PowerShell, ativando infeções em várias fases. Entre os malwares distribuídos encontram-se o AsyncRAT (controlo remoto) e o Skuld Stealer (roubo de credenciais e carteiras de criptomoeda), tudo isto com técnicas que evitam deteção por antivírus ou sandboxes.

A campanha revelou um nível elevado de engenharia social e aproveitou serviços legítimos como GitHub, Bitbucket e Pastebin para alojar componentes do ataque. A Check Point identificou também uma variante deste ataque dirigida a jogadores do The Sims 4, disfarçada de ferramenta de batota. Os atacantes atualizaram regularmente os seus ficheiros para escapar à deteção, com mais de 1.300 downloads registados em vários países, incluindo EUA, Reino Unido, Alemanha e França.

Apesar de o Discord ter removido o bot malicioso associado à campanha, o risco persiste, já que os atacantes podem facilmente registar novas contas e explorar novamente o sistema de convites. A Check Point recomenda cautela ao clicar em links antigos, verificação de bots oficiais e nunca executar comandos desconhecidos. Empresas devem adotar uma defesa em profundidade, combinando formação de utilizadores com soluções de proteção avançada, como a Threat Emulation da Check Point, para detetar este tipo de ataques multiestágio em tempo real.

Classifique este item
(0 votos)
Ler 781 vezes
Top