As credenciais faziam parte de um tesouro contendo 1,2 terabytes de dados confidenciais extraídos entre 2018 e 2020.

Pesquisadores descobriram outro enorme tesouro de dados confidenciais, um banco de dados estonteante de 1,2 TB contendo credenciais de login, cookies de navegador, dados de preenchimento automático e informações de pagamento extraídas por malware que ainda não foi identificado.

Ao todo, pesquisadores da NordLocker disseram na quarta-feira, o banco de dados continha 26 milhões de credenciais de login, 1,1 milhão de endereços de e-mail exclusivos, mais de 2 bilhões de cookies de navegador e 6,6 milhões de arquivos. Em alguns casos, as vítimas armazenavam senhas em arquivos de texto criados com o aplicativo Notepad.

Microsoft lança um vídeo de 11 minutos de sons de ‘Slo-fi’ do Windows Startup!

O estoque também incluiu mais de 1 milhão de imagens e mais de 650.000 arquivos Word e PDF. Além disso, o malware fez uma captura de tela depois de infectar o computador e tirou uma foto usando a webcam do dispositivo. Os dados roubados também vieram de aplicativos para mensagens, e-mail, jogos e compartilhamento de arquivos. Os dados foram extraídos entre 2018 e 2020 de mais de 3 milhões de PCs.

A descoberta ocorre em meio a uma epidemia de violações de segurança envolvendo ransomware e outros tipos de malware que atingem grandes empresas. Em alguns casos, incluindo o ataque de ransomware de maio ao Colonial Pipeline, os hackers primeiro obtiveram acesso usando contas comprometidas. Muitas dessas credenciais estão disponíveis para venda online.

Alon Gal, co-fundador e CTO da empresa de segurança Hudson Rock, disse que tais dados são frequentemente coletados primeiro por malware ladrão instalado por um invasor que tenta roubar criptomoedas ou cometer um tipo semelhante de crime.

O invasor “provavelmente tentará roubar criptomoedas e, quando terminar com as informações, venderá para grupos especializados em ransomware, violação de dados e espionagem corporativa”, disse Gal. “Esses ladrões estão capturando senhas do navegador, cookies, arquivos e muito mais e enviando-os para o [servidor de comando e controle] do invasor.”

Os pesquisadores do NordLocker disseram que não faltam fontes para os invasores protegerem essas informações.

“A verdade é que qualquer pessoa pode colocar as mãos em malware personalizado”, escreveram os pesquisadores. “É barato, personalizável e pode ser encontrado em toda a web. Os anúncios da dark web para esses vírus revelam ainda mais verdades sobre esse mercado. Por exemplo, qualquer pessoa pode obter seu próprio malware personalizado e até aulas sobre como usar os dados roubados por apenas US $ 100. E customizado significa customizado – os anunciantes prometem que podem criar um vírus para atacar praticamente qualquer aplicativo de que o comprador precisar.”

NordLocker não foi capaz de identificar o malware usado neste caso. Gal disse que de 2018 a 2019, o malware amplamente usado incluiu o Azorult e, mais recentemente, um ladrão de informações conhecido como Raccoon. Uma vez infectado, um PC envia regularmente dados roubados a um servidor de comando e controle operado pelo invasor.

Ao todo, o malware coletou credenciais de conta para quase 1 milhão de sites, incluindo Facebook, Twitter, Amazon e Gmail. Dos 2 bilhões de biscoitos extraídos, 22% permaneceram válidos no momento da descoberta. Os arquivos podem ser úteis para reunir os hábitos e interesses das vítimas e, se os cookies forem usados ??para autenticação, eles dão acesso às contas online da pessoa. NordLocker fornece outras figuras aqui.

As pessoas que desejam determinar se seus dados foram varridos pelo malware podem verificar o serviço de notificação de violação Have I Been Pwned, que acaba de enviar uma lista de contas comprometidas.

Esta história apareceu originalmente na Ars Technica.

Fonte: wired

O que você achou? Deixe seu comentário. Além disso, não se esqueça de entrar no nosso grupo do Telegram. Clique em “Canal do Telegram” que está localizado no canto superior direito da página!