Ransomware Hakuna Matata bloqueia sistemas Windows para roubar dados bancários

 

Sim — o malware conhecido como ransomware “Hakuna Matata” foi recentemente reportado como uma ameaça real que infecta sistemas Windows e combina vários tipos de ataque, incluindo bloqueio de sistema e roubo de dados financeiros, como credenciais bancárias, antes de criptografar os arquivos.

🔐 O que é o Hakuna Matata

O Hakuna Matata não é apenas um ransomware tradicional que só criptografa arquivos — ele faz parte de uma campanha mais ampla e sofisticada que combina:

  • Ransomware que bloqueia e criptografa o sistema Windows (impede o uso normal do computador, exibindo contadores e mensagens exigindo resgate);
  • Um trojan bancário/ RAT (Amnesia RAT) que faz vigilância e roubo de informações sensíveis, incluindo credenciais e dados armazenados no dispositivo;
  • Módulos que extraem dados financeiros e credenciais de navegadores e carteiras de criptomoedas.

🛠️ Como ele age

Segundo análise da Fortinet e reportagens recentes:

  1. A infecção começa com um arquivo malicioso (geralmente um atalho LNK disfarçado de documento empresarial) que executa scripts PowerShell disfarçados ao ser aberto.
  2. Ele desativa ferramentas de defesa do Windows, como o Microsoft Defender, usando técnicas que parecem legítimas para o sistema, dificultando a detecção.
  3. O malware faz reconhecimento do sistema, captura telas e monitora atividades do usuário — procurando dados confidenciais, como credenciais bancárias.
  4. Finalmente, criptografa dados e bloqueia o sistema, exigindo um resgate para liberar o acesso.

🧠 Roubo de dados financeiros

Sim — além de criptografar arquivos, esta campanha injeta um componente de roubo de dados que pode coletar informações financeiras como credenciais de bancos e carteiras de criptomoedas, antes mesmo de travar o computador.

Você vai gostar👉 O que é RANSOMWARE

⚠️ Por que é mais perigoso que um ransomware comum

  • Ele mistura funcionalidades de trojan bancário e de ransomware em um só ataque.
  • Usa recursos legítimos do sistema para evadir antivírus e ferramentas de segurança.
  • Pode se manter ativo e enviar informações de volta aos atacantes mesmo depois de criptografar os dados.

🛡️ Como se proteger

  • Nunca abra arquivos recebidos de fontes desconhecidas ou inesperadas.
  • Habilite e mantenha soluções de segurança atualizadas (incluindo firewalls e detecção comportamental).
  • Faça backups offline regulares (backups desconectados da rede não podem ser criptografados pelo ransomware).
  • Restrinja scripts e PowerShell para exigirem assinaturas digitais antes da execução.

Postar um comentário

0 Comentários