Hackers da Coreia do Norte usaram Chrome para ataques nos EUA
Uma falha de dia zero no Chrome foi explorada por hackers ligados ao governo da Coreia do Norte durante mais de 30 dias, conforme comunicado divulgado pela Google nessa quinta-feira (24). A detecção dos invasores pelo Threat Analysis Group (TAG) da companhia ocorreu em fevereiro, mas eles já atuavam desde o início de janeiro.
Aproveitando a brecha de execução de código remoto, os cibercriminosos lançaram diversas campanhas maliciosas contra empresas sediadas nos Estados Unidos. Companhias dos setores de informática, comunicações, financeiro e de criptomoedas foram os alvos principais.
Conforme a gigante de Mountain View, um dos ataques teve 250 funcionários de firmas de comunicação e TI como vítimas. Eles receberam e-mails de phishing supostamente enviados por recrutadores da Disney, Google e Oracle, oferecendo empregos atrativos que obviamente não existiam — as mensagens continham links que, quando clicados, levavam a páginas fraudulentas.
Já a outra campanha descoberta pelo TAG foi direcionada a organizações especializadas em criptoativos e fintechs, afetando 85 indivíduos. Os invasores comprometeram ao menos dois sites legítimos de empresas dessas áreas, além de terem distribuído apps de criptomoeda maliciosos.
Correção lançada
Descoberta no dia 10 de fevereiro, a vulnerabilidade de dia zero no Chrome explorada pelos hackers norte-coreanos foi corrigida quatro dias depois pela Google. Segundo a big tech, os criminosos virtuais ainda tentaram aproveitar a brecha mesmo depois do lançamento do patch de segurança, em várias oportunidades.
Além disso, a empresa adicionou todos os sites e domínios identificados nos ataques à navegação segura, protegendo os usuários de exploração adicional. Os alvos das ações também foram alertados por meio de suas contas no Gmail sobre as atividades ilícitas de dois grupos de invasores.
Todos os internautas que utilizam a versão mais recente do navegador estão protegidos do bug, reforçando a importância de manter o programa sempre atualizado.
Fonte: TecMundo
Publicado em: Cybersegurança