Já imaginou ter suas informações pessoais, senhas e dados bancários roubados por um programa malicioso? Isso é mais comum do que você pensa! Um novo tipo de keylogger, chamado Snake Keylogger, está circulando e causando estragos em computadores com Windows, principalmente na Ásia e Europa. Prepare-se para descobrir como ele funciona e como se proteger!
O que é o Snake Keylogger?
O Snake Keylogger é um programa malicioso, também conhecido como data stealer, criado com a tecnologia .NET da Microsoft. Ele age como um ladrão silencioso, registrando tudo o que você digita (keystrokes), tirando fotos da sua tela (screenshots) e copiado do seu clipboard. Assim, ele consegue capturar senhas, dados de cartões de crédito e outras informações confidenciais. Navegadores como Chrome, Edge e Firefox são alvos frequentes.
Como ele rouba suas informações?
Após coletar esses dados, o Snake Keylogger envia as informações roubadas para um servidor secreto usando diferentes métodos: e-mail SMTP, bots do Telegram e requisições HTTP POST. Isso significa que suas informações podem ser compartilhadas em diversas plataformas, aumentando o risco.
A nova ameaça: Compilação com AutoIt
A versão mais recente do Snake Keylogger tem uma característica preocupante: ele é compilado usando a linguagem AutoIt. O AutoIt é uma linguagem de script gratuita usada para automatizar tarefas no Windows. Criminosos virtuais a utilizam porque ela permite gerar arquivos executáveis que conseguem, muitas vezes, escapar da detecção de antivírus tradicionais.
Essa compilação em AutoIt adiciona uma camada extra de proteção ao keylogger, tornando mais difícil sua identificação e remoção. A combinação de AutoIt e código .NET o torna ainda mais perigoso.
Como ele se instala e persiste no seu sistema?
Após a execução, o Snake Keylogger se copia para a pasta %Local_AppData%\supergroup
, renomeia-se para ageless[.]exe
e se esconde (atributos ocultos). Ele também cria um arquivo ageless[.]vbs
na pasta Startup
. Isso garante que ele seja executado automaticamente sempre que o computador for ligado.
Essa estratégia de se esconder e iniciar automaticamente é crucial para sua persistência. Mesmo que você tente fechar o programa, ele volta a funcionar na próxima inicialização.
Técnicas avançadas de evasão
O Snake Keylogger usa uma técnica chamada process hollowing. Ele injeta seu código malicioso em um processo legítimo do Windows, no caso, o RegSvcs.exe
. Ao substituir um código legítimo por código malicioso em um processo já existente, ele se disfarça, dificultando detecção por softwares de segurança.
Para capturar as teclas pressionadas, ele usa a API SetWindowsHookEx
com o parâmetro WH_KEYBOARD_LL
. Essa API permite monitorar o teclado em um nível baixo, coletando tudo que é digitado.
Como se proteger?
A melhor defesa é o bom senso. Evite abrir anexos de e-mails desconhecidos e mantenha seu software antivírus atualizado e ativado. Realize backups regulares de seus dados e tenha cuidado ao digitar informações confidenciais online.
Lembre-se de que a segurança digital é uma prioridade. Proteja-se e fique atento às novas ameaças cibernéticas.
Deixe seu comentário abaixo compartilhando suas experiências e dúvidas sobre segurança digital!
Fonte: The Register