Hackers usam tática do jogo da cobrinha em nova campanha de espionagem
Um grupo de hackers do Irã chamado MuddyWater chamou a atenção de especialistas em cibersegurança recentemente por usar uma tática de um game antigo bastante conhecido pelo público brasileiro: o Snake, o famoso jogo da cobrinha.
- Campanha ShadyPanda infecta Chrome e Edge há 7 anos sem ser notada
- Seu roteador D-Link ou TP-Link pode ter virado um zumbi nas mãos deste malware
A campanha foi identificada em meio às notícias de que o grupo de espionagem iraniano anda atacando organizações israelenses com um novo malware que consegue burlar o sistema de segurança para instalar vírus nos dispositivos visados.
Para concretizar esses ataques, os cibercriminosos apostaram em uma técnica similar à do jogo que fez sucesso em aparelhos da Nokia no fim dos anos 1990 que tinha uma ideia simples: controlar uma cobra em um segmento de linha, evitando a colisão com as bordas do tabuleiro. O objetivo era fazer a cobrinha comer a comida que aparecia em locais aleatórios da tela, rendendo pontos ao jogador.
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–
É justamente esse joguinho tão inofensivo que o MuddyWater “adaptou” para usar em suas campanhas contra organizações de Israel.

Jogo da cobrinha para espionagem
Uma análise de especialistas da ESET detectou que o grupo iraniano de hackers usa uma técnica de camuflagem avançada para esconder o malware no sistema, evitando que ele seja facilmente encontrado.
Batizado de Fooder, o programa malicioso se inspira na forma como a cobrinha se move. No jogo, o movimento ocorre a partir de um breve loop em tempo real, com intervalos fixos em que a cobra continua se movendo na mesma direção até que o jogador decida alterá-la.
É basicamente isso que ocorre com o malware do MuddyWater. O Fooder tem um mecanismo de loop próprio que, em vez do instalador ser executado assim que infecta o dispositivo, se atrasa por um período longo de tempo, permanecendo inativo como se estivesse “adormecido”. O programa malicioso só é ativado depois de fazer uma inspeção completa do sistema, alterando a rota conforme a ação do usuário.
Evolução de táticas
Geralmente, o MuddyWater costuma usar táticas parecidas na hora de orquestrar ataques digitais. Na grande maioria dos casos, o grupo usa e-mails de spear-phishing, que possuem um PDF anexado que hospeda um tipo de ferramenta de monitoramento e gerenciamento remoto. Caso a vítima instale o programa, o malware infecta o dispositivo, dando acesso total aos hackers.
O “diferencial” do MuddyWater é que o grupo não costuma ser muito sutil em suas campanhas. Os especialistas sempre encontram rastros das atividades ilegais dos hackers, já que essas técnicas usuais deixam registros no sistema da vítima antes de exfiltrar dados, por exemplo.

É por isso que o esquema do jogo da cobrinha levantou um sinal vermelho, pois demonstra uma evolução do grupo de ciberespionagem, que parece estar mais apto a esconder suas ações no meio digital.
Leia também:
- Adolescente diz ser líder de famoso grupo de hackers; cibercriminosos negam
- Evil twin: Hacker pega 7 anos de cadeia por criar Wi-Fi falso em voos
- Você faz parte de uma botnet? Descubra com esta ferramenta gratuita
Leia a matéria no Canaltech.
O que achou dessa notícia? Deixe um comentário abaixo e/ou compartilhe em suas redes sociais. Assim conseguiremos informar mais pessoas sobre as curiosidades do mundo!
Esta notícia foi originalmente publicada em:
Fonte original

