Qual artigo você está procurando?

Criminosos usam Facebook para distribuir vírus disfarçado de leitor de PDF

Criminosos usam Facebook para distribuir vírus disfarçado de leitor de PDF

Um vírus no Facebook com leitor de PDF falso está sendo usado por criminosos para infectar usuários e roubar dados. Um grupo de ciberespionagem ligado à Coreia do Norte, identificado como APT37 (também conhecido como ScarCruft), foi associado a uma campanha que utiliza o Facebook como ponto inicial para distribuir malware. O ataque envolve engenharia social e termina com a instalação do RokRAT, um trojan de acesso remoto voltado à coleta de dados das vítimas.

A análise foi conduzida pela empresa sul-coreana Genians Security Center (GSC), que detalhou toda a cadeia do ataque, desde o primeiro contato até a execução do malware no sistema da vítima.

facebook usado por criminosos para espalhar vírus disfarçado de leitor de pdf

PERFIS FALSOS FORAM CRIADOS PARA INICIAR O GOLPE

Segundo o relatório, os operadores criaram duas contas no Facebook:

  • richardmichael0828
  • johnsonsophia0414


Esses perfis indicavam localização em Pyongyang e Pyongsong, na Coreia do Norte. Ambas as contas foram criadas no mesmo dia — 10 de novembro de 2025 — o que indica uma operação coordenada.

Esse vírus no Facebook com leitor de PDF falso tem sido usado em ataques recentes.

PEDIDO DE AMIZADE É O PRIMEIRO PASSO DO ATAQUE

O golpe começa com pedidos de amizade enviados às vítimas.

Depois de aceito, os criminosos iniciam uma conversa pelo Messenger, criando uma relação de confiança. Após esse contato inicial, a conversa é transferida para o Telegram, onde ocorre a entrega do conteúdo malicioso.

O golpe com vírus no Facebook usando leitor de PDF falso engana vítimas com facilidade.

ARQUIVO ZIP “m.zip” ENTREGA O VÍRUS

Como funciona o ataque com vírus no Facebook usando falso leitor de PDF

O esquema mostra como funciona o ataque com vírus no Facebook usando arquivos falsos disfarçados de leitor de PDF.

No Telegram, a vítima recebe um arquivo compactado chamado “m.zip”.

Esse pacote contém:

  • um executável malicioso disfarçado de leitor de PDF
  • quatro arquivos PDF com temas militares (usados como isca)
  • um arquivo de instruções


Os criminosos alegam que os documentos contêm informações confidenciais sobre armamentos militares e que estão criptografados, sendo necessário instalar um programa específico para visualizá-los.

Essa técnica é conhecida como pretexting, onde o atacante cria um cenário falso para induzir a vítima a executar o arquivo.

arquivo “m.zip” enviado pelos criminosos contém arquivos falsos usados para instalar vírus no computador da vítima

INSTALADOR FALSO DO PDFELEMENT É USADO NO ATAQUE

site do PDFelement é usado como disfarce por criminosos para espalhar vírus através de instaladores falsos

Mesmo modificado, o programa mantém aparência original para não levantar suspeitas.

  • O instalador original possui assinatura digital válida
  • A versão maliciosa não possui assinatura
  • O nome do arquivo é alterado para parecer legítimo


Mesmo modificado, o programa mantém sua aparência original para não levantar suspeitas.

SHELLCODE É INJETADO NO INSTALADOR

Os criminosos modificaram o instalador alterando apenas o entry point, redirecionando a execução para um shellcode de cerca de 2 KB inserido em uma área não utilizada do código.

Essa técnica é conhecida como:

code cave injection (ou PE patching)

EXECUÇÃO OCORRE DE FORMA INVISÍVEL PARA A VÍTIMA

fluxo mostra como o malware é executado de forma invisível no sistema da vítima após a instalação do arquivo malicioso

O processo ocorre em segundo plano, sem que a vítima perceba qualquer atividade suspeita.

  1. O shellcode é executado primeiro
  2. Ele cria o processo legítimo do Windows “dism.exe” em modo suspenso
  3. Injeta um payload descriptografado usando XOR
  4. Retoma a execução do instalador original


Para o usuário, tudo parece normal — mas o sistema já foi comprometido.

MALWARE É ENTREGUE DISFARÇADO COMO IMAGEM JPG

Após a infecção inicial, o ataque continua utilizando uma infraestrutura externa.

Segundo o relatório, os criminosos utilizaram um site legítimo comprometido como servidor de controle (C2), por onde enviam novos comandos e arquivos.

Entre esses arquivos, há payloads disfarçados como imagens JPG, dificultando a detecção do ataque.

ROKRAT É O MALWARE FINAL DA CAMPANHA

O objetivo final da operação é instalar o RokRAT, um trojan de acesso remoto.

Esse malware é capaz de:

  • coletar dados da vítima
  • monitorar atividades
  • acessar arquivos
  • enviar informações para servidores controlados pelos criminosos


Segundo a análise, os dados roubados podem ser enviados para serviços em nuvem utilizando APIs legítimas, como forma de dificultar a detecção.

INDÍCIOS LINGUÍSTICOS REFORÇAM ORIGEM NORTE-COREANA

O arquivo de instruções analisado continha padrões linguísticos específicos do coreano usado na Coreia do Norte.

Entre os exemplos identificados estão variações incomuns de palavras relacionadas a:

  • “programa”
  • “arquivo”


Esses detalhes ajudaram os pesquisadores a reforçar a atribuição do ataque ao grupo APT37.

CAMPANHA MOSTRA EVOLUÇÃO DOS ATAQUES

O caso chama atenção por combinar diversas técnicas avançadas:

  • uso de rede social (Facebook)
  • engenharia social com interação direta
  • migração para outro app (Telegram)
  • uso de software legítimo adulterado
  • execução silenciosa
  • entrega de malware via imagem


Essa combinação aumenta significativamente a eficácia do ataque e dificulta sua detecção.

A campanha atribuída ao APT37/ScarCruft mostra como ataques cibernéticos estão se tornando mais sofisticados, utilizando redes sociais e softwares legítimos para enganar vítimas.

Ao explorar a confiança dos usuários e ocultar o malware em processos aparentemente normais, os criminosos conseguem comprometer sistemas sem levantar suspeitas.

O caso reforça a importância de cautela ao interagir com desconhecidos e ao baixar arquivos fora de fontes oficiais.

Evitar vírus no Facebook com leitor de PDF falso é essencial para não cair em golpes online.


Segundo informações publicadas pelo TecMundo: Fonte: TecMundo

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *