Siga o Olhar Digital no Google Discover
Durante o período de pandemia de Covid-19, o governo do Reino Unido iniciou um programa de auxílio a estudantes de baixa renda, distribuindo dispositivos para acesso ao ensino remoto. Uma atitude louvável, não fosse por um detalhe: os notebooks doados pelo Departamento de Educação (DfE, Department for Education) estavam infectados por um malware.
Ofertas
Por: R$ 37,92
Por: R$ 22,59
Por: R$ 59,95
Por: R$ 3.099,00
Por: R$ 3.324,00
Por: R$ 799,00
Por: R$ 241,44
Por: R$ 349,90
Por: R$ 2.159,00
Por: R$ 188,99
Por: R$ 45,00
Por: R$ 379,00
Por: R$ 1.239,90
Por: R$ 943,20
Por: R$ 798,99
Por: R$ 205,91
Por: R$ 476,10
Por: R$ 1.139,05
Por: R$ 949,00
Por: R$ 139,90
Por: R$ 119,90
Por: R$ 398,99
Por: R$ 79,90
Por: R$ 199,90
A descoberta foi feita por professores da plataforma de ensino on-line Bradford Schools, enquanto os equipamentos fornecidos pelo governo – e que rodavam o sistema operacional Windows – eram preparados para a distribuição.
“Enquanto estávamos desempacotando e preparando o material, descobrimos que alguns laptops estavam infectados com um worm capaz de se auto-propagar em redes”, disse um dos professores. O programa de auxílio também incluía acesso gratuito à internet graças a uma parceria com operadoras de telefonia.
O DfE se pronunciou à BBC, explicando que a situação será investigada com urgência. “Estamos cientes de um problema com um número pequeno de dispositivos. E estamos investigando o caso como prioridade para resolver o impasse assim que possível”, declarou o órgão. Funcionários do setor de Tecnologia da Informação foram mobilizados para entrar em contato com os estudantes afetados.
Até janeiro de 2021, mais de 800 mil notebooks e tablets haviam sido distribuídos para escolas e outras instituições de ensino. No entanto, o DfE diz acreditar que não houve propagação do software malicioso.
O que faz o malware
Os notebooks infectados continham um malware modular chamado Gamarue ou Andromeda, conhecido por ser usado por cibercriminosos russos e do Leste Europeu. Ele concede acesso aos dispositivos por meio de uma plugin do TeamViewer, e fornece suporte a keyloggers, rootkits, servidores proxy SOCKS4/5 e formgrabbers.

Com este “pacote”, o malware conseguia, por exemplo, ver informações digitadas, redirecionar o tráfego nos computadores e roubar dados de navegadores. Os criminosos também conseguiam modificar as configurações dos dispositivos e obter dados pessoais e documentos dos usuários.
Via: Bleeping Computer