Hackers atacam software de preparação de impostos eFile à medida que o prazo se aproxima

click fraud protection

O Preparação de impostos autorizada pelo IRS serviço de software eFile.com sofreu recentemente um ataque de malware JavaScript no meio da temporada de impostos, de acordo com BleepingComputer.

O nefasto arquivo JavaScript foi identificado como popper.js e foi observado por usuários do eFile.com, bem como por pesquisadores de segurança. Acredita-se que o malware tenha surgido no serviço em meados de março e tenha interagido com “quase todas as páginas do eFile.com, pelo menos até 1º de abril”, acrescentou a publicação.

Erro de SSL mostrado por eFile.com (uSaltyPotter no Reddit).

Encontrar esse JavaScript infectado no eFile.com provavelmente resultaria na exibição de um link quebrado, que é retornado por infoamanewonliag[.]online. Usuários do serviço começaram a discutir a possibilidade de um ataque no Reddit em 17 de março, observando que uma mensagem de erro SSL que eles estavam recebendo parecia ser falsa.

Vídeos recomendados

Os pesquisadores confirmaram que os erros eram indicativos de um ataque de malware, conectando-os também ao arquivo de malware JavaScript

update.js. Este arquivo agiu no malware como uma dica para fazer os usuários baixarem o arquivo e pode variar dependendo o navegador que está sendo usado, como [update.exe – VirusTotal] para Chrome ou [installer.exe – VirusTotal] para Firefox.

Tendo conduzido sua própria pesquisa sobre o malware, a BleepingComputer descobriu que os malfeitores orquestrar o malware fez isso a partir de um endereço IP baseado em Tóquio, 47.245.6.91 que provavelmente estava hospedado com Alibaba. A publicação também conectou o endereço IP ao domínio infoamanewonliag[.]online, que também está associado aos ataques.

O BleepingComputer conseguiu estudar uma amostra do script de malware que foi descoberto pelo grupo de pesquisa de segurança, MalwareHunterTeam, que foi escrito em PHP. A publicação determinou que o script é um “malware backdoor” que permite que hackers controlem dispositivos infectados remotamente. Uma vez infectado, o script PHP é executado em segundo plano, permitindo que o malware se conecte a um dispositivo a partir de um servidor de controle a cada dez segundos para executar quaisquer ações nefastas que o malfeitor desejar.

Apesar de o malware ser um “backdoor básico”, há muito potencial para os mal-intencionados usá-lo para propósitos muito ruins, incluindo roubo de credenciais ou roubo de dados para extorsão, a publicação observado.

O MalwareHunterTeam criticou o eFile.com por não abordar o ataque por várias semanas. Desde então, foi resolvido; no entanto, a extensão de seu impacto permanece desconhecida.

Recomendações dos editores

  • O melhor software tributário para declarar seus impostos

Atualize seu estilo de vidaO Digital Trends ajuda os leitores a acompanhar o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais perspicazes e prévias exclusivas.