{"id":22060,"date":"2023-12-08T15:04:44","date_gmt":"2023-12-08T18:04:44","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22060"},"modified":"2023-12-08T15:04:44","modified_gmt":"2023-12-08T18:04:44","slug":"ducktail-steals-facebook-business-accounts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ducktail-steals-facebook-business-accounts\/22060\/","title":{"rendered":"Malware rouba contas do Facebook"},"content":{"rendered":"<p>Nossos pesquisadores descobriram uma nova vers\u00e3o da fam\u00edlia de malware Ducktail, especializada em roubar contas do Facebook Business. Os cibercriminosos o utilizam para atingir funcion\u00e1rios de empresas que ocupam cargos de alto escal\u00e3o ou trabalham em departamentos como Recursos Humanos, marketing digital ou m\u00eddias sociais. O que faz sentido: o objetivo final \u00e9 sequestrar contas corporativas do Facebook, para que os invasores estejam interessados, nas pessoas com maior probabilidade de ter acesso a elas. Explicamos como esses ataques s\u00e3o feitos, o que os torna incomuns e, claro, como se manter protegido.<\/p>\n<h2>Isca e carga maliciosa<\/h2>\n<p>Os cibercriminosos por tr\u00e1s do Ducktail enviam arquivos maliciosos para suas v\u00edtimas. Para fazer com que os destinat\u00e1rios baixem a guarda, os arquivos cont\u00eam iscas na forma de imagens tem\u00e1ticas e arquivos de v\u00eddeo sobre um tema comum. Por exemplo, o tema da campanha mais recente (de mar\u00e7o a in\u00edcio de outubro de 2023) foi moda: foram enviados e-mails em nome de grandes players da ind\u00fastria dessa ind\u00fastria, com arquivos contendo fotos de diversos modelos de roupas.<\/p>\n<p>No entanto, dentro desses arquivos havia arquivos execut\u00e1veis disfar\u00e7ados de documentos em formato PDF. Eles tinham \u00edcones PDF e t\u00edtulos muito longos para desviar a aten\u00e7\u00e3o da v\u00edtima da extens\u00e3o EXE e estimular o destinat\u00e1rio abri-lo para ver o que havia dentro. Nesta campanha com tem\u00e1tica de moda, os nomes referiam-se a \u201cdiretrizes e requisitos para candidatos\u201d, mas outras iscas padr\u00e3o podem ser listas de pre\u00e7os, promo\u00e7\u00f5es e assim por diante.<\/p>\n<div id=\"attachment_22065\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/08142323\/ducktail-steals-facebook-business-accounts-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22065\" class=\"wp-image-22065 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/08142323\/ducktail-steals-facebook-business-accounts-1.jpg\" alt=\"Conte\u00fado do arquivo malicioso Ducktail \" width=\"1500\" height=\"996\"><\/a><p id=\"caption-attachment-22065\" class=\"wp-caption-text\">O pacote malicioso do Ducktail cont\u00e9m um arquivo que parece um PDF, mas na verdade \u00e9 um EXE<\/p><\/div>\n<p>Clicar no arquivo EXE disfar\u00e7ado executa um script malicioso no dispositivo de destino. Em primeiro lugar, ele realmente exibe o conte\u00fado de algum arquivo PDF (incorporado no c\u00f3digo do malware), para que a v\u00edtima n\u00e3o perceba o golpe. Ao mesmo tempo, o malware verifica todos os atalhos da \u00e1rea de trabalho, o menu \u2018 Iniciar e a barra de ferramentas Quick Launch. O objeto da busca s\u00e3o atalhos para navegadores baseados em Chromium, como Google Chrome, Microsoft Edge, Vivaldi, Brave\u2026 Ao encontrar um, o malware o altera adicionando um comando para instalar uma extens\u00e3o de navegador, que tamb\u00e9m est\u00e1 inclu\u00edda no arquivo execut\u00e1vel. Cinco minutos ap\u00f3s ser executado, o script malicioso encerra o processo do navegador, solicitando que o usu\u00e1rio o reinicie usando o atalho modificado.<\/p>\n<h2>Extens\u00e3o de navegador maliciosa<\/h2>\n<p>Quando o usu\u00e1rio clica no atalho, uma extens\u00e3o maliciosa \u00e9 instalada no navegador, onde ela se disfar\u00e7a de forma convincente como Google Docs Offline, usando exatamente o mesmo \u00edcone e descri\u00e7\u00e3o (embora apenas em ingl\u00eas, o que pode revelar o golpe).<\/p>\n<div id=\"attachment_22066\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/08145339\/ducktail-steals-facebook-business-accounts-2-EN-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22066\" class=\"wp-image-22066 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/08145339\/ducktail-steals-facebook-business-accounts-2-EN-1.jpg\" alt=\"Extens\u00e3o de navegador maliciosa\" width=\"1000\" height=\"273\"><\/a><p id=\"caption-attachment-22066\" class=\"wp-caption-text\">A extens\u00e3o maliciosa disfar\u00e7ada de Google Docs Offline (esquerda) e a extens\u00e3o real do Google Docs Offline (direita) no navegador Google Chrome<\/p><\/div>\n<p>Depois de instalada e executada, a extens\u00e3o maliciosa passa a monitorar constantemente todas as abas abertas pelo usu\u00e1rio no navegador e a enviar informa\u00e7\u00f5es sobre elas ao servidor de comando e controle dos invasores. Se encontrar um endere\u00e7o associado ao Facebook entre as guias abertas, a extens\u00e3o maliciosa verifica se h\u00e1 contas de an\u00fancios e comerciais e as sequestra.<\/p>\n<p>A extens\u00e3o rouba informa\u00e7\u00f5es de contas do Facebook logadas no dispositivo da v\u00edtima, bem como cookies de sess\u00f5es ativas armazenados pelo navegador, que podem ser usados para fazer login nas contas sem autentica\u00e7\u00e3o.<\/p>\n<p>O grupo por tr\u00e1s do malware <a href=\"https:\/\/gridinsoft.com\/blogs\/ducktail-malware-analysis\/\" target=\"_blank\" rel=\"noopener nofollow\">est\u00e1 ativo<\/a> desde 2018. <a href=\"https:\/\/labs.withsecure.com\/publications\/ducktail\" target=\"_blank\" rel=\"noopener nofollow\">V\u00e1rias<\/a> equipes de pesquisa acreditam que seja de origem vietnamita. A distribui\u00e7\u00e3o de Ducktail pelo grupo especificamente pode ser identificada em 2021.<\/p>\n<h2>Como se manter protegido contra o Ducktail<\/h2>\n<p>Para se protegerem contra Ducktail e amea\u00e7as semelhantes, os funcion\u00e1rios s\u00f3 precisam ter em mente a higiene digital b\u00e1sica. Em particular:<\/p>\n<ul>\n<li>Nunca baixe arquivos suspeitos para computadores de trabalho, se os links vierem de fontes n\u00e3o confi\u00e1veis.<\/li>\n<li>Verifique cuidadosamente as extens\u00f5es de todos os arquivos baixados da internet ou de e-mails antes de abri-los.<\/li>\n<li>Nunca clique em um arquivo que pare\u00e7a um documento inofensivo, mas que tenha a extens\u00e3o EXE \u2014 ela \u00e9 alerta de malware.<\/li>\n<li>E sempre instale uma <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o confi\u00e1vel<\/a> em todos os dispositivos de trabalho. Isso ir\u00e1 avis\u00e1-lo sobre o perigo potencial e derrotar qualquer ataque a tempo. Nossas solu\u00e7\u00f5es detectam essa amea\u00e7a com a identifica\u00e7\u00e3o Trojan.Win64.Ducktail.gen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"ksos-trial\" value=\"9962\">\n","protected":false},"excerpt":{"rendered":"<p>Como invasores usam arquivos infectados e extens\u00f5es de navegador maliciosas para roubar contas do Facebook Business.<\/p>\n","protected":false},"author":2726,"featured_media":22061,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1656],"tags":[218,1978,1700,31,1448,56,102,230],"class_list":{"0":"post-22060","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-ameacas","11":"tag-contas","12":"tag-extensoes","13":"tag-facebook","14":"tag-navegadores","15":"tag-roubo","16":"tag-senhas","17":"tag-windows"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ducktail-steals-facebook-business-accounts\/22060\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ducktail-steals-facebook-business-accounts\/26659\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/22084\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/29409\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ducktail-steals-facebook-business-accounts\/26943\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/26886\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ducktail-steals-facebook-business-accounts\/29447\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ducktail-steals-facebook-business-accounts\/36587\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/49845\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ducktail-steals-facebook-business-accounts\/21282\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ducktail-steals-facebook-business-accounts\/30726\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ducktail-steals-facebook-business-accounts\/27210\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ducktail-steals-facebook-business-accounts\/32934\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ducktail-steals-facebook-business-accounts\/32583\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/extensoes\/","name":"extens\u00f5es"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22060"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22060\/revisions"}],"predecessor-version":[{"id":22064,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22060\/revisions\/22064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22061"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}