HP Threat Research: cum animațiile înșelătoare și malware-ul ca serviciu facilitează răspândirea PureRAT și furtul cookie-urilor

HP Threat Research a lansat un nou Threat Insights Report care evidențiază cum atacatorii cibernetici de pe glob își rafinează campaniile folosind animații profesionale și servicii de malware pe bază de abonament. Nu e o surpriză: așa cum în trecut escrocii au evoluat de la bilete în plic la e-mailuri sofisticate, acum transformă paginile false în experiențe aproape credibile, exploatând infrastructuri legitime și instrumente gata de cumpărat.

Raportul descrie atacuri reale și tehnici folosite pentru a evita detecția. Un caz prezentat detaliat arată o campanie în care atacatorii s-au dat drept Procuratura din Columbia și au trimis e-mailuri cu avertismente juridice false. Mesajele direcționau victima către un site guvernamental fals care folosea o animație cu scroll automat pentru a conduce vizitatorul la un presupus cod unic de acces. Rezultatul: utilizatorul era convins să descarce și să deschidă un fișier arhivat, protejat cu parolă; la deschidere, acesta rula un folder ce conținea o bibliotecă dinamică modificată, ascunzând un instalator pentru PureRAT. Malware-ul rula în fundal, oferind atacatorilor control total asupra dispozitivului compromis. Întreaga operațiune se baza pe credibilitatea vizuală și pe impulsul utilizatorului de a reacționa rapid la o presiune aparent oficială.

Un alt exemplu folosea un PDF falsificat cu branding Adobe care redirecționa către un site fraudulos ce pretindea să ofere un update pentru un cititor PDF. Pe site, o animație simulată afișa o bară de instalare identică cu cea a Adobe, inducând impresia de legitimitate. Pentru a evita construirea propriei infrastructuri, atacatorii au găzduit payload-ul pe Discord, profitând astfel de reputația domeniului și reducând expunerea resurselor proprii. Această tactică arată cum platformele populare pot servi ca relee de livrare, nu doar ca ținte.

HP Threat Research semnalează și adoptarea pe scară largă a malware-ului comercial, oferit ca serviciu. Aceste soluții gata făcute vin cu funcționalități complete și actualizări rapide, asemănătoare software-ului legitim, ceea ce le permite autorilor de atacuri să rămână înaintea mecanismelor bazate pe detecție. Totodată, cercetătorii au publicat un blog asociat care subliniază riscul deturnării cookie-urilor de sesiune, utilizarea credențialelor furate în intruziuni și răspândirea familiilor de infostealer. În loc să fure parole sau să încerce să ocolească autentificarea multifactor, atacatorii pot sustrage cookie-uri care dovedesc că un utilizator e deja autentificat, obținând astfel acces imediat la conturi și sisteme sensibile.

Analiza HP arată că 57% dintre principalele familii de malware în trimestrul trei al anului 2025 erau infostealere, programe care frecvent includ capabilități de furt de cookie-uri. Echipa avertizează că, pe măsură ce atacatorii imită branduri de încredere și folosesc trucuri vizuale convingătoare, chiar și instrumentele robuste de detecție pot fi înșelate. Recomandarea practică este izolarea interacțiunilor cu risc ridicat, precum deschiderea fișierelor sau accesarea site-urilor neîncrezătoare, pentru a limita amenințările înainte să producă pagube, fără a afecta prea mult experiența utilizatorului.

HP Threat Research invită la o lectură mai detaliată pe blogul lor pentru cei interesați de tehnici și indicatori de atac, iar datele din raport accentuează necesitatea vigilenței față de interacțiunile digitale care par oficiale, dar nu sunt verificate.

PureRAT este menționat ca unul dintre instrumentele folosite în campanii, iar procentul de 57% pentru infostealere în trimestrul trei al anului 2025 reflectă amploarea problemei; utilizarea animațiilor false, a platformelor legitime precum Discord și a serviciilor de malware la cheie creează un context în care atacatorii pot scala rapid operațiuni eficiente. Măsuri simple, cum ar fi izolarea fișierelor necunoscute și verificarea sursei actualizărilor (Adobe fiind frecvent falsificat), reduc expunerea fără a complica viața utilizatorilor. Consideri că organizația ta izolează suficient interacțiunile cu risc ridicat sau mai există zone unde angajații ar putea fi păcăliți de astfel de animații și site-uri false?

Fii primul care comentează

Lasă un răspuns

Adresa ta de email nu va fi publicată.


*