Siga o Olhar Digital no Google Discover
Um relatório do Google publicado na terça-feira revelou com detalhes explorações de uma operação hacking sofisticada.
Ofertas
Por: R$ 36,21
Por: R$ 24,96
Por: R$ 9,90
Por: R$ 5,86
Por: R$ 113,70
Por: R$ 6,90
Por: R$ 3.099,00
Por: R$ 3.324,00
Por: R$ 799,00
Por: R$ 241,44
Por: R$ 388,78
Por: R$ 2.159,00
Por: R$ 188,99
Por: R$ 45,00
Por: R$ 379,00
Por: R$ 1.239,90
Por: R$ 943,20
Por: R$ 798,99
Por: R$ 199,00
Por: R$ 476,10
Por: R$ 1.139,05
Por: R$ 949,00
Por: R$ 155,44
Por: R$ 119,90
Por: R$ 398,99
Por: R$ 79,90
Por: R$ 222,11
O esquema, descoberto pela empresa no início de 2020, tinha como alvos usuários de dispositivos Android e Windows.
De acordo com o Google, os cibercriminosos utilizaram dois servidores de exploração que possibilitaram ataques watering hole.
Nesse tipo de ação, os invasores estudam o comportamento de navegação de um determinado grupo e infectam os sites mais visitados por meio de arquivos maliciosos.
Mas os ataques alvejando os dois sistemas operacionais diferentes só foram possíveis graças à vulnerabilidades no Google Chrome.
As brechas são classificadas em dois tipos: zero-day, ou bugs desconhecidos, e n-day, bugs corrigidos que continuam sendo explorados.
Uma vez que o ponto de entrada era estabelecido nos navegadores dos usuários, os cibercriminosos conseguiam implantar a exploração para todo o sistema operacional, conseguindo mais controle sobre o dispositivo da vítima.
Segundo o Google, todas as quatro brechas zero-day foram corrigidas ainda no primeiro semestre de 2020.
Os detalhes sobre os bugs, cadeias de exploração do Chrome e Android, além de etapas de pós-exploração dos dois sistemas operacionais, foram publicados no blog do Google.
Isso deve permitir que outras equipes de segurança detectem possíveis ataques semelhantes pelo mesmo agente da ameaça.