Os investigadores da Check Point Research identificaram um novo malware, chamado Electron-bot, que está a ser distribuído através de aplicações na distribuído através de aplicações da loja oficial da Microsoft. Estima-se que o software malicioso já tenha feito mais de 5 mil vítimas em 20 países. A maioria das vítimas são da Suécia, Bermudas, Israel e Espanha.

De acordo com os especialistas, o Electron-Bot é capaz de controlar contas das vítimas, incluindo do Facebook, Google, YouTube e SoundCloud, podendo iniciar sessão, fazer comentários e gostos além de criar novas contas nas plataformas.

A Check Point Research indica que o software malicioso dá aos cibercriminosos a possibilidade de atacarem através de uma tática conhecida como “envenenamento” do SEO. Nela, os atacantes criam websites maliciosos e usam métodos de otimização do motor de pesquisa para que apareça nos resultados de pesquisa. O mesmo método é usado para vender outros serviços e promover outros websites.

Ao ser infetado pelo malware, o computador da vítima conecta constantemente o equipamento, em segundo plano, a websites remotos para gerar cliques para publicidade, de modo a que os cibercriminosos lucrem financeiramente.

O malware permite que os atacantes promovam contas de redes sociais, redirecionando o tráfego para um conteúdo específico, assim como produtos online.

Os investigadores detalham que existem diversas aplicações infetadas na loja da Microsoft, incluindo jogos populares como Temple Run ou Subway Surfer. As produtoras cujos jogos e aplicações estavam relacionados com a campanha maliciosa foram alertadas, assim como a própria Microsoft

Atenção às apps que descarrega da Microsoft Store: novo malware já infetou mais de 5 mil computadores
Atenção às apps que descarrega da Microsoft Store: novo malware já infetou mais de 5 mil computadores Exemplo de aplicação infetada. créditos: Check Point Research

A Check Point Research explica que o ataque começa com a instalação de uma aplicação da Microsoft Store aparentemente legítima. Após a instalação, os cibercriminosos descarregam ficheiros e executam scripts. A partir daí, o malware persiste no computador da vítima, executando diversos comandos enviados pelo sistema C&C dos atacantes.

A carga maliciosa do Electron-bot é carregada dinamicamente, significando que os atacantes podem utilizar malware já instalado como uma porta de entrada para ganhar o controlo total do computador da vítima.

Acredita-se que esta campanha de malware tem origem na Bulgária, uma vez que todas as variantes detetadas desde 2019 foram enviadas para uma conta pública na Cloud oriunda do país.

Para que se mantenha em segurança, os especialistas recomendam que evite descarregar aplicações com poucas reviews. Deverá procurar por apps que tenham reviews, boas, consistentes e de confiança, além de prestar atenção aos nomes, que podem não ser iguais ao das apps originais.