bukib
0 bukibs
Columbus, Ohio
Hora local: 01:13
Temperatura: -1.2°C
Probabilidade de chuva: 0%

Hackers usam tática do jogo da cobrinha em nova campanha de espionagem

Hackers Usam Tática do Jogo da Cobrinha em Nova Campanha de Espionagem

Um grupo de hackers do Irã, conhecido como MuddyWater, chamou a atenção de especialistas em cibersegurança por usar uma tática inspirada no jogo da cobrinha, um game antigo e popular. Essa técnica foi identificada em meio a notícias de que o grupo de espionagem iraniano está atacando organizações israelenses com um novo malware.

A campanha do MuddyWater utiliza uma técnica de camuflagem avançada para esconder o malware no sistema, evitando que ele seja facilmente encontrado. O malware, batizado de Fooder, se inspira na forma como a cobrinha se move no jogo, com um mecanismo de loop que atrasa a execução do instalador por um período longo de tempo, permanecendo inativo até que o sistema seja completamente inspecionado.

Evolução de Táticas

Geralmente, o MuddyWater costuma usar táticas parecidas na hora de orquestrar ataques digitais, como e-mails de spear-phishing com um PDF anexado que hospeda uma ferramenta de monitoramento e gerenciamento remoto. No entanto, o uso da tática do jogo da cobrinha demonstra uma evolução do grupo de ciberespionagem, que parece estar mais apto a esconder suas ações no meio digital.

Os especialistas destacam que o MuddyWater não costuma ser muito sutil em suas campanhas, deixando rastros das atividades ilegais no sistema da vítima. No entanto, o esquema do jogo da cobrinha levantou um sinal vermelho, pois demonstra uma capacidade do grupo de adaptar e evoluir suas táticas para evitar detecção.

  • O MuddyWater é um grupo de hackers do Irã que tem como alvo organizações israelenses.
  • A tática do jogo da cobrinha é usada para esconder o malware no sistema e evitar detecção.
  • O malware Fooder se inspira na forma como a cobrinha se move no jogo, com um mecanismo de loop que atrasa a execução do instalador.

Essa evolução nas táticas do MuddyWater destaca a importância de manter a segurança cibernética atualizada e vigilante, pois os hackers estão constantemente adaptando e melhorando suas técnicas para evitar detecção e alcançar seus objetivos.

Este conteúdo pode conter links de compra.

Um grupo de hackers do Irã chamado MuddyWater chamou a atenção de especialistas em cibersegurança recentemente por usar uma tática de um game antigo bastante conhecido pelo público brasileiro: o Snake, o famoso jogo da cobrinha.

A campanha foi identificada em meio às notícias de que o grupo de espionagem iraniano anda atacando organizações israelenses com um novo malware que consegue burlar o sistema de segurança para instalar vírus nos dispositivos visados.

Para concretizar esses ataques, os cibercriminosos apostaram em uma técnica similar à do jogo que fez sucesso em aparelhos da Nokia no fim dos anos 1990 que tinha uma ideia simples: controlar uma cobra em um segmento de linha, evitando a colisão com as bordas do tabuleiro. O objetivo era fazer a cobrinha comer a comida que aparecia em locais aleatórios da tela, rendendo pontos ao jogador.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

É justamente esse joguinho tão inofensivo que o MuddyWater “adaptou” para usar em suas campanhas contra organizações de Israel.

Sucesso no fim dos anos 1990, o famoso jogo da cobrinha se parece com tática usada por hackers em ciberespioangem (Imagem: Reprodução/Peter Gudella/Shutterstock).

Jogo da cobrinha para espionagem

Uma análise de especialistas da ESET detectou que o grupo iraniano de hackers usa uma técnica de camuflagem avançada para esconder o malware no sistema, evitando que ele seja facilmente encontrado.

Batizado de Fooder, o programa malicioso se inspira na forma como a cobrinha se move. No jogo, o movimento ocorre a partir de um breve loop em tempo real, com intervalos fixos em que a cobra continua se movendo na mesma direção até que o jogador decida alterá-la.

É basicamente isso que ocorre com o malware do MuddyWater. O Fooder tem um mecanismo de loop próprio que, em vez do instalador ser executado assim que infecta o dispositivo, se atrasa por um período longo de tempo, permanecendo inativo como se estivesse “adormecido”. O programa malicioso só é ativado depois de fazer uma inspeção completa do sistema, alterando a rota conforme a ação do usuário.

Evolução de táticas

Geralmente, o MuddyWater costuma usar táticas parecidas na hora de orquestrar ataques digitais. Na grande maioria dos casos, o grupo usa e-mails de spear-phishing, que possuem um PDF anexado que hospeda um tipo de ferramenta de monitoramento e gerenciamento remoto. Caso a vítima instale o programa, o malware infecta o dispositivo, dando acesso total aos hackers.

O “diferencial” do MuddyWater é que o grupo não costuma ser muito sutil em suas campanhas. Os especialistas sempre encontram rastros das atividades ilegais dos hackers, já que essas técnicas usuais deixam registros no sistema da vítima antes de exfiltrar dados, por exemplo.

Hackers evoluem táticas de ciberespionagem com uso de malwares (Imagem: Shutterstock/pruslee).

É por isso que o esquema do jogo da cobrinha levantou um sinal vermelho, pois demonstra uma evolução do grupo de ciberespionagem, que parece estar mais apto a esconder suas ações no meio digital.

Leia também:

Leia a matéria no Canaltech.