Publicado 14/04/2025 09:05

Nova campanha de phishing usando anime e videogames para espalhar o cavalo de Troia DCRat no YouTube

Controle de console de videogame.
UNSPLASH

MADRI 14 abr. (Portaltic/EP) -

Uma nova campanha de phishing está se aproveitando de anime e videogames como isca para espalhar 'malware' via YouTube, usando contas falsas ou roubadas que distribuem o Trojan DCRat por meio dos links de download dos vídeos, fingindo ser truques ou armadilhas para jogos, a fim de obter controle remoto de seus dispositivos.

Os pesquisadores da empresa de segurança cibernética Kaspersky identificaram essa nova campanha de phishing usando conteúdo publicado na plataforma de vídeo do Google, o YouTube, que data do início de 2025 e que, com temas relacionados a anime e videogames, visa principalmente usuários com computadores Windows que estão interessados nesse conteúdo.

Especificamente, é uma campanha projetada para distribuir o malware DCRat, uma família de cavalos de Troia de acesso remoto que é conhecida desde 2018 e também foi identificada como DarkCrystal RAT, projetada para obter o controle total do computador do usuário afetado.

Assim, para distribuir esse Trojan, os cibercriminosos usam contas falsas ou roubadas do YouTube, a partir das quais publicam vídeos promovendo supostos truques, 'cracks' ou cheats para determinados videogames. Nesse sentido, durante o vídeo, eles explicam como realizar esses truques e pedem que você clique nos links de download compartilhados na descrição do vídeo para instalar o truque em questão.

No entanto, em vez de serem trapaças de jogos, esses links são downloads que contêm o Trojan DCRat, que pode controlar remotamente um computador Windows, interceptar a entrada do teclado e obter acesso à webcam, disseram os analistas em um comunicado.

Como a Kaspersky descobriu, o malware é distribuído por um grupo de criminosos cibernéticos que operam sob o modelo 'Malware as a Service' (MaaS) para obter ganhos financeiros. Depois que o computador é infectado, os agentes maliciosos permitem que outros invasores acessem o backdoor do DCRat em troca de pagamento.

Além disso, os criminosos cibernéticos também oferecem um serviço de suporte para esse malware DCRat, de modo que eles mantenham a infraestrutura para hospedar os servidores de comando.

Deve-se observar que a família DCRat de cavalos de Troia de acesso remoto permite o download de complementos que "ampliam significativamente sua funcionalidade" e, nesse caso, a Kaspersky descobriu e analisou 34 complementos diferentes com recursos de espionagem.

Os analistas também detalharam que, desde que a campanha começou no início de 2025, ela afetou usuários em países como China, Belarus, Cazaquistão e Rússia. Além disso, os endereços dos servidores de comando dos atacantes contêm gírias russas relacionadas à comunidade de fãs de anime.

Diante de tais campanhas, o analista de segurança sênior da Kaspersky, Oleg Kupreev, enfatizou a importância da alfabetização digital, da atenção aos detalhes e do pensamento crítico, que "devem ser a base das ações" de usuários e empresas no espaço digital.

"É importante estar alerta para a promoção do chamado software, pois ele pode ser um malware ou projetado para coletar seus dados pessoais para terceiros com fins lucrativos", disse Kupreev, recomendando ter uma solução de proteção eficaz instalada em seu dispositivo para evitar esses ataques cibernéticos.

Esta notícia foi traduzida por um tradutor automático

Contador