Softwares piratas são porta de entrada para mais de 20 tipos de malware80% dos sites de pirataria exibem anúncios perigosos aos visitantes

Softwares pirateados, como ativadores para o Windows ou o pacote Office, são o vetor de contaminação pela praga, descoberta pelo time de inteligência em ameaças da Microsoft. De acordo com os especialistas, o vírus também é capaz de quebrar credenciais de dispositivos desprotegidos por força bruta, o que aumenta sua capacidade de disseminação pelas redes infectadas e, claro, o poder de fogo dos golpes DDoS quando são realizados. O MCCrash é multiplataforma, podendo contaminar máquinas rodando Windows e Linux, além de aparelhos da Internet das Coisas. A partir daí, se forma uma botnet que fica sob controle dos cibercriminosos, que ordenam o bombardeamento de servidores de Minecraft baseados em Java com pacotes especialmente criados para gerar o maior volume de acesso possível contra as infraestruturas. No alerta, a Microsoft fala em uma possível operação à venda na dark web, com interessados em realizar ataques contratando a rede para realização de golpes e cobrança de valores dos responsáveis pelos servidores para que o alto volume de acessos seja interrompido. Enquanto os ataques podem ser realizados contra máquinas em qualquer lugar do mundo, a maioria dos dispositivos contaminados pelo vírus está na Rússia, com um número menor, mas significativo de infecções no México, Itália, Índia, Singapura e Cazaquistão. Os criminosos apostam na ideia de que os ativadores para os softwares pirateados serão colocados em listas de liberação por antivírus, que assim, deixam de detectar a atividade maliciosa. O foco é estabelecer permanência, principalmente, em dispositivos da Internet das Coisas, normalmente deixados de lado quando o assunto são atualizações de softwares e o monitoramento de conexões, o que os torna, globalmente, um elemento suculento para a realização de ataques DDoS. Evitar o download dessas soluções falsificadas e manter PCs, servidores e aparelhos conectados sempre atualizados e protegidos é o melhor caminho para manter a segurança. A recomendação também envolve o uso de credenciais complexas, fora do padrão de dispositivos e que não possam ser quebradas facilmente, além do uso de ferramentas de monitoramento de rede para detectar conexões suspeitas ou dados trafegados em volumes suspeitos. Fonte: Microsoft