Vírus InvisiMole controla webcam, microfone e faz print da tela; conheça

Vírus InvisiMole controla webcam, microfone e faz print da tela; conheça

Malware misterioso usado para espionar autoridades está em atividade há, pelo menos, cinco anos.

Por Filipe Garrett, para o TechTudo

O vírus InvisiMole é um spyware capaz de assumir o controle da câmera e do microfone de PCs, realizar capturas de tela sem autorização do usuário e, além disso, passar cinco anos em atividade sem ser descoberto. Ele foi detectado por especialistas em segurança da ESET. Segundo a empresa de proteção, o malware ficou todo esse tempo em atividade, pois é destinado à espionagem de políticos, chefes de Estado e grandes executivos. Os alvos são tão específico que, até hoje, apenas algumas dezenas de máquinas foram infectadas com a praga na Rússia e Ucrânia.

Além dessas funções principais, o InvisiMole tem capacidade de coletar informações sobre o sistema do usuário, como processos ativos no computador em tempo real, velocidade de conexão com a Internet e mesmo dados de login em redes sem fio, além de informações de login e senha que possam estar armazenadas no computador.

Definir o método de infecção usado pelo vírus ainda é difícil para a ESET. No entanto, há algumas hipóteses, como o contato direto, quando um criminoso instala diretamente o vírus na máquina; além de outros vetores de contaminação comuns, que podem ter sido usados nos poucos casos identificados. Em ao menos um episódio, o InvisiMole foi encontrado como um arquivo dll, adicionado via Windows Explorer.

De acordo com os técnicos, o spyware está em atividade desde, pelo menos, 2013 e conseguiu escapar das detecções porque apresenta uma construção extremamente modular. Esse diferencial permitiu aos criminosos realizarem, com facilidade, modificações e aprimoramentos a fim de escapar das análises feitas por softwares de segurança.

Outro fator responsável pela resiliência do InvisiMole é um sistema de criptografia robusto, aplicado pelo malware para cobrir todos os seus traços — o que torna a tarefa de verificação e rastreamento de trojan ainda mais difícil.

Fonte: Tech Tudo 

Compartilhe

Mais postagens

Rolar para cima

Receba um atendimento personalizado

Preencha o formulário e entraremos em contato logo em seguida.

Informações de contato