Os criminosos cibernéticos usam o kit Spelevo Exploit para distribuir malware em sites adultos falsos

 O kit Spelevo é uma das armas perigosas controladas por hackers remotos, a fim de criar vários sites relacionados a adultos, como jogos de azar, pornografia etc. e infectá-los com malware automaticamente. Os hackers usam várias estratégias diferentes para distribuir essas ameaças ou vírus prejudiciais. Uma característica distintiva do kit Spelevo Exploit é que seus primeiros ataques foram descobertos em março deste ano até que cresceram gradualmente.

Sites adultos maliciosos estão sendo espalhados pelo ataque do kit Spelevo Exploit em todo o mundo:

Foi encontrado um grupo de hackers com experiência que o kit Exploit é uma campanha de ataque mundial prejudicial ou perigosa. Essas ferramentas de malware fazem parte do grupo de hackers que podem ser facilmente personalizados para diferentes ambientes. O principal objetivo da criação de sites controlados por hackers é mostrar conteúdo adulto. Para espalhar esses tipos de ameaças, os hackers usam técnicas de engenharia social:

Páginas de destino: os hackers criarão várias páginas de destino com temas para adultos, juntamente com o conteúdo adequado. Depois de clicar nos links publicados, eles serão redirecionados para arquivo ou script de malware.

Sites de cópias falsas: cópias falsas de sites adultos famosos podem ser encontradas no nome de sites com som semelhante. A intenção dos hackers é manipular os visitantes para digitá-los incorretamente e apresentá-los como cópias idênticas sem fazer perguntas. A execução eficaz desse truque é realizada quando os hackers também copiam o layout de texto e design.

As páginas criadas pelo kit Spelevo Exploit tentarão entregar o malware por meio da exploração de vulnerabilidades no Adobe Flash Player e no Internet Explorer. Outras ameaças semelhantes como este kit de exploração também terão um mecanismo de falha de backup que será acionado se nenhuma vulnerabilidade for encontrada. As outras cargas maliciosas serão enviadas aos atacantes, o Trojan bancário Ursnif. O pesquisador de segurança observa que, em vez de redirecionar as vítimas de postagem para hackers, a página de destino é exibida na página principal do mecanismo de pesquisa do Goggle após 10 segundos de atraso. Portanto, não há informações disponíveis sobre o grupo de hackers.