Pesquisadores identificaram uma nova campanha que utiliza o Windows File Explorer para disseminar malware, como o trojan de acesso remoto. Este método contorna proteções comuns e aumenta o risco de...
Pesquisadores identificaram uma nova campanha que utiliza o Windows File Explorer para disseminar malware, como o trojan de acesso remoto. Este método contorna proteções comuns e aumenta o risco de infecções silenciosas. É crucial desconfiar de links suspeitos e revisar permissões para se proteger.
Pesquisadores identificaram uma campanha que usa o Windows File Explorer para enganar pessoas e espalhar programas maliciosos. O caso é relevante porque esse caminho foge do que muita gente espera: em vez do navegador, o download pode acontecer direto pelo gerenciador de arquivos.
O ataque explora o WebDAV, um recurso antigo usado para acessar arquivos na web como se fossem pastas. Criminosos induzem a vítima a baixar um tipo de malware chamado trojan de acesso remoto, que pode dar controle do computador à dist��ncia. Esse método contorna parte das proteções típicas do navegador.
Na prática, a eficácia de alguns controles de segurança no endpoint, como ferramentas de detecção e resposta (EDR), pode ser reduzida. É importante ficar atento a:
Para se proteger, considere as seguintes ações:
Dica de prevenção: Oriente sua equipe a sempre ter um olhar crítico sobre downloads e acessos. A conscientização sobre segurança é fundamental para evitar infecções silenciosas.
O WebDAV é um recurso que permite acessar arquivos na web como se fossem pastas. Os atacantes o utilizam para induzir as vítimas a baixar malware diretamente pelo Windows File Explorer.
Fique atento a downloads inesperados e ao comportamento estranho do sistema, como lentidão ou janelas de alerta que você não reconhece.
Implemente boas práticas de segurança, revise as permissões de acesso e oriente sua equipe a reportar qualquer atividade suspeita.
Se você deseja reduzir o risco de ataques e implementar melhorias contínuas na cibersegurança, conheça nossos serviços como Pentest e Threat Intelligence com IA.
Fontes:
https://gbhackers.com/hackers-exploit-windows-file-explorer-and-webdav/