Um novo tipo de spear-phishing está em cena, utilizando arquivos de Proteção de Tela do Windows (.scr) para contornar defesas e infectar instituições financeiras. A pesquisa da ReliaQuest detalhou como os cibercriminosos manipulam usuários para abrir esses arquivos e instalar malwares, incluindo ferramentas de monitoramento e gerenciamento remoto (RMM).
Exploração de arquivos .scr
Os hackers enviam iscas de phishing com temas corporativos, como recibos ou resumos de projeto. Quando a vítima abre um arquivo .scr hospedado em uma plataforma de nuvem, as ferramentas de segurança geralmente não detectam o ataque, uma vez que esse tipo de arquivo é incomum e não é tão monitorado quanto os tradicionais, como .exe e .dll.
Esses arquivos .scr são, na verdade, programas executáveis que podem rodar códigos arbitrários. A ReliaQuest recomenda que as empresas tratem arquivos .scr como executáveis e restrinjam seu acesso, configurando diretrizes em aplicativos como o Windows Defender para aceitá-los apenas de fontes confiáveis.
Ferramentas de RMM e armazenamento em nuvem
O que é instalado nos sistemas das vítimas é uma ferramenta de RMM legítima chamada JWrapper, que, embora seja uma ferramenta comum, dá controle total do computador ao hacker. Isso permite que os atacantes realizem ações maliciosas adicionais, como roubo de credenciais e aplicação de ransomwares.
Os pesquisadores ainda não conseguiram identificar os responsáveis por essa onda de ataques, pois os hackers utilizam armazenamento em nuvem para dificultar o rastreamento, o que sugere que se tratam de oportunistas e não de uma rede complexa de cibercriminosos.
Histórico de ataques semelhantes
Em agosto de 2025, ataques semelhantes foram registrados, onde hackers utilizaram o mesmo tipo de arquivo para infecções com o trojan GodRAT, focando principalmente em instituições financeiras. A ReliaQuest reforça a necessidade de vigilância e cautela por parte das empresas.
Opinião
É essencial que as organizações estejam alertas e implementem medidas rigorosas para proteger seus sistemas contra essas novas táticas de ataque.
