Securityworks, uma empresa de segurança cibernética dos EUA, descobriu um novo recurso no malware Smoke Loader. Descobriu-se que ele é capaz de determinar a localização de um PC infectado usando triangulação de Wi-Fi. Este método é raro entre as ferramentas de hacking, mas seu uso potencial pode ser para intimidar a vítima.

Fonte da imagem: geralt/Pixabay

Smoke Loader é um malware conhecido pelos profissionais de segurança há anos. Ele foi criado para baixar e instalar malware adicional no PC, o que por sua vez permite que invasores controlem o sistema infectado. Recentemente, pesquisadores da Secureworks descobriram um novo recurso desse malware, que chamaram de Whiffy Recon. Ele determina a localização de um PC infectado a cada minuto, analisando sinais de pontos de acesso Wi-Fi próximos. Para fazer isso, Whiffy Recon usa a API de geolocalização do Google Maps. Este serviço foi criado para dispositivos sem GPS integrado e determina a localização do dispositivo com base em pontos de acesso Wi-Fi e torres de celular próximos.

Por que os cibercriminosos precisam saber a localização da vítima? Os especialistas da Secureworks sugerem que essas informações podem ser usadas para intimidação: por exemplo, para ameaçar o usuário ou pressioná-lo, sabendo onde ele está.

Como observou Don Smith, vice-presidente da Secureworks, esse recurso de malware raramente é explorado por cibercriminosos. Por si só, esse recurso não permite que você obtenha lucro rápido. No entanto, a realidade é que pode ser usado para implementar quaisquer motivos criminosos.

Para minimizar os riscos associados ao malware, recomendamos o seguinte:

  • Sempre atualize seu sistema operacional e software, pois novas versões geralmente contêm patches para vulnerabilidades que podem ser exploradas por programas como o Smoke Loader;
  • Use software antivírus confiável com bancos de dados atualizados para detectar e bloquear ameaças cibernéticas conhecidas;
  • Tenha especial cuidado ao abrir anexos ou clicar em links de e-mails, principalmente se você não conhece o remetente;
  • Por fim, baixe programas e aplicativos apenas de fontes oficiais e confiáveis, evitando sites duvidosos ou plataformas não oficiais.
avalanche

Postagens recentes

A Microsoft restaurou o ícone de login por senha na tela de bloqueio do Windows 11, que havia desaparecido em agosto.

Seis meses depois, a Microsoft corrigiu um problema conhecido em que a opção de login…

3 horas atrás

Uma fonte interna decepcionou os fãs que esperavam ver Ada Wong e Chris Redfield em Resident Evil Requiem.

O lançamento do ambicioso jogo de terror Resident Evil Requiem marcará o grande retorno do…

7 horas atrás

O Samsung Galaxy S26 Ultra com caneta stylus aparece em imagem de pré-anúncio.

No final de janeiro, foi noticiado que os smartphones da série Samsung Galaxy S26 provavelmente…

9 horas atrás

“Vivo e bem”: Um analista de dados revelou o que está acontecendo com Half-Life 3.

O minerador de dados Maxim Poletaev (também conhecido como Gabe Follower) comentou recentemente sobre rumores…

10 horas atrás

A Ford manteve conversas com a Xiaomi sobre a produção de veículos elétricos nos EUA.

A Ford Motor, uma das maiores montadoras americanas, inicialmente se comprometeu com uma estreita cooperação…

11 horas atrás

A CATL apresentou baterias para veículos elétricos com autonomia de até 1,8 milhão de km e carregamento rápido.

Os longos tempos de carregamento são considerados uma das desvantagens operacionais dos veículos elétricos, mas…

11 horas atrás