Cibercrime organizado usa Outlook para esconder vírus

 

Essa notícia descreve uma técnica bem sofisticada que foge do padrão clássico de vírus por e-mail. Aqui vai o que está acontecendo, de forma clara:

🧠 O que os criminosos estão fazendo
Um grupo de ciberespionagem (chamado Harvester) criou um malware chamado GoGra.
Esse malware infecta máquinas com Linux e Windows.
Em vez de se comunicar com servidores suspeitos, ele usa o Outlook como “intermediário”.

👉 Ou seja: o vírus “conversa” com o hacker através da caixa de entrada de e-mail.

📬 Como funciona o ataque
O malware acessa uma conta do Outlook usando a API oficial da Microsoft.
Ele verifica uma pasta específica (com nomes disfarçados, tipo “Zomato Pizza”).
Quando encontra um e-mail com instruções:
descriptografa o conteúdo
executa comandos no sistema (ex: via terminal Linux)
Depois:
apaga o e-mail para não deixar rastros
envia o resultado de volta ao atacante pelo mesmo canal
🕵️ Por que isso é perigoso
O tráfego parece legítimo, porque passa pelos servidores da Microsoft.
Firewalls e antivírus podem não detectar, já que não há conexão com domínios suspeitos.
Funciona como um canal secreto de comando e controle (C2) disfarçado
💻 Linux também está na mira

Muita gente acha que Linux é “imune”, mas não é bem assim:

Já existem versões do malware específicas para Linux.
O código é praticamente o mesmo usado no Windows, só adaptado ao sistema
🌍 Contexto maior
O grupo atua desde pelo menos 2021, focado em espionagem.
Usa serviços legítimos (como Microsoft) para se esconder.
Esse tipo de ataque mostra uma tendência:
👉 usar infraestrutura confiável como camuflagem.
⚠️ O que você deve fazer

Sem paranoia, mas com atenção:

Evite rodar scripts/comandos de fontes desconhecidas
Use autenticação multifator no e-mail
Mantenha sistema e antivírus atualizados
Monitore acessos estranhos à sua conta Outlook


Post a Comment