Trojan manipula posicionamento no Chrome simulando atividade real de usuários

Tecnologia

Um novo trojan que impacta diretamente o ranqueamento no Google Chrome foi identificado por pesquisadores da Doctor Web. Segundo os especialistas, o malware manipula o posicionamento dos resultados no mecanismo de busca a partir da simulação da atividade real de usuários.

Batizado de ChimeraWire, o trojan não segue exatamente a cartilha de roubo de dados que os hackers costumam usar em golpes tradicionais. O que ocorre é o aumento da visibilidade de determinados sites com a automatização de buscas e a imitação de cliques usando um recurso oculto do Chrome.

Até o momento, foi detectado que o malware parece estar apenas direcionando tráfego falso para sites específicos no que parece ser uma operação para manipular SEO. Por outro lado, a análise notou que o trojan também consegue entregar uma automação mais ampla e ainda extrair dados, caso os operadores por trás do software malicioso assim o desejem.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Malware para simular atividade de usuários

Na prática, o ChimeraWire age a partir de um processo em camadas. Os pesquisadores identificaram que tudo ocorre em duas cadeias de instalação, sendo que ambas envolvem o download de trojans, escalonamento de privilégios e técnicas de persistência do sistema.

Trojan simula tráfego em sites para manipular ranqueamento no Chrome (Imagem: Reprodução/TechSpot)

A primeira cadeia de infecção começa com a instalação de um programa que verifica a existência de ambientes virtuais. Caso o sistema aparente legitimidade, ele instala um script de Python e um DLL malicioso que levam ao ChimeraWire.

Já a segunda cadeia conta com um instalador que simula um processo legítimo do Windows, explorando vulnerabilidades da interface COM para obter acesso ao sistema.

Com o trojan devidamente instalado, ele adiciona extensões para burlar CAPTCHAs e, dessa maneira, conseguir se conectar a um servidor de comando. Assim, é possível utilizar padrões de cliques e pausas aleatórias para evitar que a ação seja detectada por bots e seguir na manipulação do tráfego falso.

O malware ainda possui alguns recursos não explorados pelos agentes, como leitura do conteúdo da página, captura de tela e preenchimento de formulários.

Leia também:

Leia a matéria no Canaltech.