A equipe de especialistas do Netskope Threat Labs identificou uma nova campanha de ciberataques que utiliza um CAPTCHA falso do Cloudflare Turnstile para enganar os usuários e distribuir o LegionLoader, um malware conhecido por ser usado em ataques em várias etapas.
Este é o quarto levantamento da empresa envolvendo as verificações e arquivos PDF, sendo que as anteriores descreveram ataques que contavam até mesmo com armadilhas de SEO (Otimizador de Pesquisas) e stealers (malwares que roubam senhas, informações financeiras e outros dados pessoais).
Essa tática evasiva é perigosa porque explora a confiança dos usuários em tecnologias legítimas de verificação, o que torna a ameaça mais difícil de detectar, segundo os especialistas.
No último estudo, um site malicioso se passa por uma página protegida por CAPTCHA de modo a parecer autêntico, mas, ao clicar no CAPTCHA, a vítima aciona o download do malware.
Segundo a equipe do Netskope Threat Labs, essa é uma evolução preocupante das técnicas de engenharia social, pois combina a aparência legítima com mecanismos automatizados de infecção, aumentando a eficácia do ataque.
Destaques sobre a descoberta:
- A falsa página de verificação CAPTCHA imita com perfeição o serviço legítimo da Cloudflare;
- O malware LegionLoader, uma vez instalado, pode baixar trojans bancários, stealers e keyloggers;
- A campanha detectada foi hospedada em serviços em nuvem legítimos, o que dificulta o bloqueio tradicional por firewalls e filtros