Securityworks, uma empresa de segurança cibernética dos EUA, descobriu um novo recurso no malware Smoke Loader. Descobriu-se que ele é capaz de determinar a localização de um PC infectado usando triangulação de Wi-Fi. Este método é raro entre as ferramentas de hacking, mas seu uso potencial pode ser para intimidar a vítima.

Fonte da imagem: geralt/Pixabay

Smoke Loader é um malware conhecido pelos profissionais de segurança há anos. Ele foi criado para baixar e instalar malware adicional no PC, o que por sua vez permite que invasores controlem o sistema infectado. Recentemente, pesquisadores da Secureworks descobriram um novo recurso desse malware, que chamaram de Whiffy Recon. Ele determina a localização de um PC infectado a cada minuto, analisando sinais de pontos de acesso Wi-Fi próximos. Para fazer isso, Whiffy Recon usa a API de geolocalização do Google Maps. Este serviço foi criado para dispositivos sem GPS integrado e determina a localização do dispositivo com base em pontos de acesso Wi-Fi e torres de celular próximos.

Por que os cibercriminosos precisam saber a localização da vítima? Os especialistas da Secureworks sugerem que essas informações podem ser usadas para intimidação: por exemplo, para ameaçar o usuário ou pressioná-lo, sabendo onde ele está.

Como observou Don Smith, vice-presidente da Secureworks, esse recurso de malware raramente é explorado por cibercriminosos. Por si só, esse recurso não permite que você obtenha lucro rápido. No entanto, a realidade é que pode ser usado para implementar quaisquer motivos criminosos.

Para minimizar os riscos associados ao malware, recomendamos o seguinte:

  • Sempre atualize seu sistema operacional e software, pois novas versões geralmente contêm patches para vulnerabilidades que podem ser exploradas por programas como o Smoke Loader;
  • Use software antivírus confiável com bancos de dados atualizados para detectar e bloquear ameaças cibernéticas conhecidas;
  • Tenha especial cuidado ao abrir anexos ou clicar em links de e-mails, principalmente se você não conhece o remetente;
  • Por fim, baixe programas e aplicativos apenas de fontes oficiais e confiáveis, evitando sites duvidosos ou plataformas não oficiais.
avalanche

Postagens recentes

A TSMC começou a equipar sua segunda fábrica de 2 nm em Taiwan antes do previsto

Com a intensificação dos esforços da TSMC para construir fábricas fora de Taiwan, a posição…

41 minutos atrás

Qualcomm esfriou com a ideia de comprar totalmente a Intel

Rumores sobre as intenções da Qualcomm de comprar toda a empresa Intel surgiram em setembro,…

2 horas atrás

Conferência das Nações Unidas sobre Alterações Climáticas falha metas de financiamento para economias em desenvolvimento

A 29ª Conferência das Nações Unidas sobre Mudanças Climáticas (COP29), realizada em Baku, conforme relatado…

2 horas atrás

Workshop de desenho de IA, parte doze: prototipagem rápida com FLUX.1 [dev]

A principal dificuldade do FLUX.1 [dev] do ponto de vista do proprietário de um PC…

7 horas atrás

Neuralink lançou o desenvolvimento de uma mão robótica conectada ao cérebro humano

A empresa americana Neuralink Elon Musk, que desenvolve interfaces cérebro-computador, anunciou o início dos testes…

8 horas atrás

As TVs no remake de Silent Hill 2 escondem mensagens criptografadas – elas são escritas em código Morse

A mensagem criptografada nas fotos Polaroid acabou não sendo a única mensagem secreta dos desenvolvedores…

9 horas atrás