No centro dessa operação está uma persona conhecida como “Defesa Civil”, que gerencia um canal no Telegram chamado @civildefense_com_ua e um site associado, civildefense[.]com.ua. As postagens nesse canal prometiam oferecer software gratuito que ajudaria os potenciais recrutas a localizar os recrutadores militares ucranianos. No entanto, o que parecia ser uma oferta benéfica escondia uma armadilha: ao instalar o software, os usuários acabavam, na verdade, instalando infostealers, que são programas projetados para roubar informações pessoais.
Os pesquisadores do Google identificaram esse grupo de ameaças alinhado ao Kremlin como UNC5812. O objetivo final dessa campanha é fazer com que as vítimas acessem o site “Defesa Civil”, onde são promovidos diversos programas de software para diferentes sistemas operacionais. Uma vez instalados, esses programas podem resultar no download de várias famílias de malware, colocando em risco a segurança dos dispositivos dos usuários.
Essa estratégia é um exemplo claro de uma campanha dupla de espionagem e influência, onde a desinformação e o roubo de dados andam de mãos dadas. A situação ressalta a importância de estar sempre atento às fontes de software e às promessas que parecem boas demais para ser verdade, especialmente em tempos de conflito e incerteza.
A tecnologia, embora possa ser uma aliada poderosa, também pode ser uma arma em mãos erradas. Portanto, é fundamental que todos nós estejamos informados e vigilantes para proteger nossas informações e nossa privacidade.
Redação Confraria Tech.
Referências:
Kremlin-backed hackers have new Windows and Android malware to foist on Ukrainian foes