
Como você já pode imaginar, este novo malware é chamado Fauxpersky por uma razão. Parece personificar Kaspersky qual é o famoso Software antivírus russo. O Fauxpersky foi descoberto recentemente e parece ser um malware keylogger que está infectando sistemas.
Os pesquisadores dizem que o bug não é muito avançado, mas, infelizmente, é altamente eficiente em roubando suas senhas e enviá-lo diretamente para a caixa de entrada de um cibercriminoso.
Origens de Fauxpersky
Este keylogger foi construído com base no AutoHotKey, um aplicativo popular que permite aos usuários escrever pequenos scripts para automatizar tarefas e depois compilá-los em arquivos executáveis.
O aplicativo foi forçado por hackers a construir um keylogger que agora está espalhando seus tentáculos via Drives USB e continua infectando sistemas que executam o Windows. Ele também tem a capacidade de se replicar nas unidades listadas do sistema.
Os pesquisadores que encontraram o problema, Amit Serper e Chris Black, escreveram um postagem detalhada do blog
que foi publicado na quarta-feira, 28 de março, no qual abordam os meios exatos pelos quais o Fauxpersky entra nos sistemas.AutoHotKey (AHK) permite aos usuários escrever código (em sua própria linguagem de script) que interage com o Windows, lê texto do Windows e envia pressionamentos de tecla para outros aplicativos, entre outras tarefas. O AHK também permite que os usuários criem um exe "compilado" com o código nele. Agora, se você for um invasor lendo isso, provavelmente percebeu que o AHK é ótimo para escrever ladrões de credenciais simples e altamente eficientes. E o que você sabe? Encontramos um credstealer escrito com AHK que se mascara como Kaspersky Antivirus e se espalha através de drives USB infectados. Nós o chamamos de Fauxpersky.
- RELACIONADO: 4 melhores soluções antivírus para drives flash USB
Modus operandi de Fauxpersky

Os pesquisadores também disseram que mesmo que esse malware não seja exatamente avançado, ele ainda consegue ser bastante perigoso porque infecta drives USB e obtém dados do keylogger via Google e o envia para a caixa de entrada do invasor.
Depois que o arquivo principal do bug é executado, tudo o que está sendo digitado em um sistema é registrado em um arquivo de texto com o nome da janela para que o invasor possa ter uma melhor compreensão do texto contente. Os dados saem do sistema por meio de um Formulário Google e vão para a caixa de entrada do invasor, e o arquivo é excluído do disco.
O Google eliminou a forma maliciosa
Depois que os pesquisadores relataram o formulário ao Google, a empresa retirou-o imediatamente e não fez comentários sobre o assunto.
Não sabemos quantos sistemas foram infectados, mas considerando que ele se espalha por meio do compartilhamento de drives USB, pode não ter atingido tantos computadores.
HISTÓRIAS RELACIONADAS PARA VERIFICAR:
- Melhor software anti-keylogger para obliterar keyloggers
- Este é o melhor antivírus com verificação de inicialização para remover malware oculto
- 8 dos melhores antivírus com scanner USB para 2018