{"id":11559,"date":"2019-03-26T17:48:31","date_gmt":"2019-03-26T20:48:31","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11559"},"modified":"2019-11-22T07:08:02","modified_gmt":"2019-11-22T10:08:02","slug":"pirate-matryoshka-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/pirate-matryoshka-malware\/11559\/","title":{"rendered":"Pirate Matryoshka: um Trojan no Pirate Bay"},"content":{"rendered":"<p>A batalha contra Torrents ocorre faz tanto tempo que qualquer aviso sobre amea\u00e7as est\u00e1 fadado a encarar a incredulidade: \u201cL\u00e1 vem os donos de direitos autorais com hist\u00f3rias de terror de novo!\u201d Bem, nem toda hist\u00f3ria \u00e9 uma mentira.<br>\nConhe\u00e7a o caso do Andr\u00e9, que queria baixar um arquivo muito importante de um Torrent tracker. Ele n\u00e3o sabia que, embora use torrents para economizar, outras pessoas com menores n\u00edveis de responsabilidade social os usam para tirar uma grana de usu\u00e1rios assim. Por exemplo, poderiam fazer isso por meio de um golpe recentemente identificado no The Pirate Bay, no qual golpistas come\u00e7am a semear uma s\u00e9rie de c\u00f3pias de softwares crackeados, substituindo os arquivos originais por outros maliciosos de sua autoria.<\/p>\n<h3><strong>Como funciona o Pirate Matryoshka, o malware torrent do Pirate Bay<\/strong><\/h3>\n<p>Quando Andr\u00e9 executa o arquivo que chegou dos hackers, o instalador exibe uma janela de autentica\u00e7\u00e3o falsa do Pirate Bay. Nosso her\u00f3i v\u00ea a janela como garantia e insere credenciais de login e senha, as quais v\u00e3o diretamente para os criadores do malware. Agora, a conta do Andr\u00e9 \u00e9 usada para criar uploads falsos \u2013 o motivo pelo qual n\u00e3o \u00e9 poss\u00edvel identificar uma conta falsa por meio de seu registro.<\/p>\n<p>Por isso, o roubo de conta n\u00e3o \u00e9 de onde o golpe tira o dinheiro. Essa honra cabe aos programas de parceiro, que pagam por instala\u00e7\u00e3o de certos softwares nas m\u00e1quinas das v\u00edtimas. Ent\u00e3o, junto com o programa que Andr\u00e9 de fato precisa, ele recebe alguns extras. Muitos extras.<\/p>\n<p>Embora o software b\u00f4nus nem sempre se trate de um malware \u2013 segundo nossa estimativa, aplicativos maliciosos correspondem por um em cinco \u2013 o que n\u00e3o facilita a vida do usu\u00e1rio. Desse dia em diante, Andr\u00e9 ter\u00e1 que lutar contra uma legi\u00e3o de programas de otimiza\u00e7\u00e3o que ocultam a tela com an\u00fancios, ferramentas de navegador que mudam a p\u00e1gina inicial e adicionam banners e at\u00e9 trojans em tudo quanto \u00e9 site.<\/p>\n<p>Veja bem, o Andr\u00e9 teria tido uma chance de n\u00e3o ser v\u00edtima, se ele tivesse pego um arquivo similar de outro lugar; os criadores de instaladores de softwares parceiros, utilizam de uma \u00e1rea \u2018cinza\u2019 juridicamente, que deixa a crit\u00e9rio do usu\u00e1rio a instala\u00e7\u00e3o do software. Voc\u00ea precisa escavar um pouco por essa op\u00e7\u00e3o, por\u00e9m:<\/p>\n<p>Se analisarmos a infec\u00e7\u00e3o no Pirate Bay que chamamos de Pirate Matryoshka, n\u00e3o h\u00e1 forma de pular os extras \u2013 por conta de <a href=\"https:\/\/securelist.com\/piratebay-malware\/89740\/\" target=\"_blank\" rel=\"noopener\">certas fun\u00e7\u00f5es<\/a> do software. Antes de desengatilhar o processo de instala\u00e7\u00e3o, o malware executa um autoclicker que seleciona todas as caixas automaticamente, o deixando sem chance.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11561\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/03\/26174652\/pirate-matryoshka-infographics-1024x1024.png\" alt=\"\" width=\"1024\" height=\"1024\"><\/p>\n<h3><strong>Conclus\u00e3o<\/strong><\/h3>\n<p>Se voc\u00ea estiver baixando algo de Torrent trackers, esteja preparado para dar de cara com malware. Isso \u00e9 especialmente v\u00e1lido para downloads de software, os quais inevitavelmente cont\u00e9m arquivos execut\u00e1veis.<\/p>\n<p>Contudo, seria ing\u00eanuo assumir que o destino de Andr\u00e9 nunca se repita com voc\u00ea, caso fique longe de softwares crackeados em torrents. Voc\u00ea pode encontrar \u201cinstala\u00e7\u00f5es de parceiros\u201d<a href=\"https:\/\/securelist.com\/file-partner-programs\/87136\/\" target=\"_blank\" rel=\"noopener\"> em qualquer lugar,<\/a> de modo que para isso, deve-se evitar execut\u00e1veis baixados da internet de forma geral ou usar uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel. O <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>, por exemplo, pode detectar e neutralizar cada componente do Pirate Matryoshka e outros do seu tipo.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma an\u00e1lise cuidadosa sobre o malware Pirate Matryoshka, e o porqu\u00ea nem piratas experientes deveriam baixar softwares crackeados provenientes de rastreadores de Torrent.<\/p>\n","protected":false},"author":2506,"featured_media":11560,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[237,218,35,1886,1885,1855],"class_list":{"0":"post-11559","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-adware","10":"tag-ameacas","11":"tag-malware-2","12":"tag-pirate-bay","13":"tag-programas-de-parceiros","14":"tag-torrents"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pirate-matryoshka-malware\/11559\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pirate-matryoshka-malware\/15377\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pirate-matryoshka-malware\/12944\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/pirate-matryoshka-malware\/6143\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pirate-matryoshka-malware\/17317\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pirate-matryoshka-malware\/15472\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pirate-matryoshka-malware\/14166\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pirate-matryoshka-malware\/17999\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pirate-matryoshka-malware\/17014\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pirate-matryoshka-malware\/22374\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pirate-matryoshka-malware\/5770\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pirate-matryoshka-malware\/25905\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pirate-matryoshka-malware\/11495\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pirate-matryoshka-malware\/10451\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pirate-matryoshka-malware\/18709\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pirate-matryoshka-malware\/22753\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pirate-matryoshka-malware\/18063\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pirate-matryoshka-malware\/22249\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pirate-matryoshka-malware\/22184\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11559"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11559\/revisions"}],"predecessor-version":[{"id":12758,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11559\/revisions\/12758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11560"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}