Como se proteger do malware XLoader

Um malware de keylogger originalmente conhecido como FormBook para Windows fez a transição para uma nova versão conhecida como XLoader. Esta nova variante agora tem como alvo os usuários de Mac e os engana para acessar senhas e a área de transferência, e até mesmo grava pressionamentos de tecla e capturas de tela.

Então, quão perigosa é essa variante do XLoader, e há maneiras de proteger nossas máquinas contra esse malware?

O que é malware XLoader?

XLoader originou-se como parte do Formbook, que é um ladrão de informações para Windows. Rotulado como um botnet de plataforma cruzada sem dependências, o XLoader desde então controlou o macOS.

Atualmente, esse malware faz parte de uma oferta clandestina de serviço de carregador de botnet e é usado para recuperar senhas de navegadores da web e também de alguns clientes de e-mail. O maior problema com o XLoader é que ele é muito leve e, portanto, muitas vezes não é detectado no dispositivo infectado.

Relacionado: O que é um botnet e seu computador faz parte de um?

Quão perigoso é o XLoader e sua variante?

XLoader foi projetado principalmente para exfiltrar dados. Este malware é essencialmente um keylogger que pode gravar pressionamentos de tecla, fazer capturas de tela e obter informações armazenadas na área de transferência (copiar / colar buffer). Ele também é capaz de extrair nomes de usuário e senhas da maioria dos navegadores, mensageiros e clientes de e-mail.

Para piorar a situação, a nova variante do XLoader agora está disponível como Malware-as-a-Service (MaaS), o que significa que qualquer pessoa pode comprar o XLoader para roubar informações. No momento em que este artigo foi escrito, custava cerca de US $ 49 para usá-lo no macOS por um mês.

Aqui estão os principais motivos pelos quais a variante XLoader é extremamente perigosa:

  • Os ataques realizados pelo XLoader podem ser altamente direcionados, pois qualquer pessoa pode comprar esse malware.
  • Os cibercriminosos podem usar esse malware para abusar de contas roubadas de e-mails e plataformas de mídia social para dispersar o malware para contatos, pedir empréstimos, etc. As transações e compras online fraudulentas também podem ser realizadas por meio de contas bancárias online, carteiras digitais e e-commerce.
  • XLoader também pode baixar ou instalar software malicioso adicional, causando infecções em cadeia, onde vetores prejudiciais, como Trojans, ransomware e malware, podem ser facilmente transportados para os sistemas afetados.

Para resumir, o XLoader pode ser um software extremamente perigoso que pode causar várias infecções no sistema. Isso pode fazer com que as vítimas sofram enormes perdas financeiras e lutem com questões de privacidade, e também pode levar ao roubo de identidade.

Maneiras de se proteger contra o XLoader

A melhor proteção contra o XLoader é ser cauteloso ao abrir anexos de e-mail ou baixar software de fontes suspeitas. Verificar cada pacote de instalação com um software antivírus robusto antes de usá-lo também é uma prática útil.

Observação: clicar com o botão direito em qualquer arquivo deve dar a você a opção de verificá-lo.

Aqui estão algumas maneiras pelas quais você pode se proteger contra qualquer tipo de malware.

Instalar software antivírus

Uma das maneiras mais eficazes de se proteger contra malware é usar uma proteção antivírus forte, pois ela pode proteger seu dispositivo de softwares mal-intencionados.

Um programa antivírus não apenas verifica seu computador para detectar e limpar o malware, mas também fornece atualizações automáticas para proteção aprimorada contra infecções recém-criadas.

Instalar atualizações do Windows / macOS

Além de instalar o software antivírus, é fundamental garantir que o software seja atualizado regularmente. Isso impede que os invasores tenham acesso ao seu computador por meio de vulnerabilidades em sistemas mais antigos e desatualizados.

Phishing é a forma mais comum de hackers instalarem malware em seu dispositivo. A maioria dos golpes de phishing induz as pessoas a abrir e-mails ou clicar em um link que pode parecer ser de uma fonte legítima ou confiável. O link geralmente transporta os usuários para um site falso, onde são solicitados a inserir seus dados pessoais e credenciais de login.

Ou eles podem ser direcionados a um site que pode infectar seu dispositivo com malware.

Como regra geral, sempre tenha cuidado ao abrir links.

Relacionado: 7 sites rápidos que permitem verificar se um link é seguro

Não baixe aplicativos e programas de pop-ups online

Nunca baixe nenhum aplicativo ou programa gerado por pop-ups. Clicar em links em telas pop-up deve ser evitado a qualquer custo. A boa notícia é que a maioria dos navegadores da web está equipada para impedir anúncios pop-up e tem configurações que permitem definir a segurança para pop-ups.

Para ser cauteloso, é melhor desativar os pop-ups nas configurações do navegador.

Desativar macros em documentos do Office

Os produtos do Microsoft Office, como Word e Excel, costumam usar macros para automatizar tarefas repetitivas, como a formatação de planilhas. No entanto, é melhor manter as macros desativadas, pois podem ser usadas para executar scripts maliciosos por cibercriminosos. A maioria dos ataques de malware com base em macro é realizada por meio de e-mails de phishing e as vítimas são induzidas a abrir um arquivo do Word que contém uma macro.

Sempre que os destinatários permitem que a macro seja executada, o código malicioso é baixado para o dispositivo.

Relacionado: O que são vírus de macro? E o Windows Defender pode protegê-lo contra eles?

Junto com a desativação de macros, também é uma boa prática corrigir softwares de terceiros comumente usados, como Java, Flash e Adobe, etc., pois isso pode reduzir bastante o número de ataques com êxito.

Empregar autenticação multifator

MFA é um método de autenticação que concede acesso a um usuário, uma vez que ele tenha apresentado com sucesso duas ou mais evidências. Solicitando aos usuários que forneçam um conjunto extra de credenciais, ele fornece uma camada adicional de segurança.

Um ótimo exemplo seria se você estivesse tentando fazer um banco on-line em seu computador com o MFA habilitado. Depois de inserir suas credenciais de login no site do banco a partir de seu computador, um código de senha descartável (OTP) será gerado para outro dispositivo pré-autenticado, como seu smartphone.

Em seguida, será necessário inserir esse código no site do banco para finalmente obter acesso.

É altamente recomendável que você use OTPs com restrição de tempo de um aplicativo MFA, como o Google Authenticator

Os ataques de phishing podem ser realizados de várias maneiras, mas a estratégia mais comum é um e-mail convincente com um URL clicável e malicioso. O que acontece depois que um usuário clica no link de e-mail pode ser muitas coisas diferentes – de execução remota de código e solicitações de ransomware a infecções por malware.

O resultado final é que abrir um e-mail suspeito e clicar em links ou anexos pode criar uma confusão perpétua de infecções em seu dispositivo. Sempre pense duas vezes antes de abrir e-mails de remetentes desconhecidos, mesmo que pareçam legítimos.