Downloads do FileZilla distribuem trojan de acesso remoto por DLL maliciosa

Downloads falsos do FileZilla estão sendo usados para distribuir um trojan de acesso remoto em sistemas Windows por meio de uma DLL maliciosa, em uma campanha que explora a confiança dos usuários no cliente FTP. A estratégia transforma um software amplamente conhecido em isca para instalar malware de forma discreta.

O golpe começa com páginas ou arquivos que simulam instaladores legítimos do FileZilla. Em vez de entregar apenas o programa esperado, os criminosos embutem uma biblioteca maliciosa que é carregada durante a execução, ativando a infecção sem exigir ações suspeitas adicionais da vítima.

A técnica mais associada a esse tipo de operação é o DLL sideloading, que aproveita a forma como o Windows busca e carrega bibliotecas necessárias para a execução de aplicativos. Quando o arquivo adulterado é aberto, o sistema pode priorizar a DLL maliciosa presente no pacote, permitindo que o código do invasor seja executado antes ou junto do software legítimo.

Uma vez ativo, o trojan de acesso remoto pode abrir caminho para diversas ações maliciosas. Entre os riscos mais comuns estão roubo de credenciais, captura de teclas digitadas, coleta de arquivos, monitoramento da atividade da vítima e controle remoto da máquina comprometida.

O impacto desse tipo de infecção é especialmente relevante para ambientes corporativos e profissionais que usam o FileZilla para transferências de arquivos, publicação de sites e acesso a servidores. Em um cenário de comprometimento, credenciais de FTP, painéis administrativos e outros ativos sensíveis podem ser expostos rapidamente.

A campanha também reforça como ameaças atuais combinam engenharia social com técnicas de execução furtiva. Em vez de depender de exploração direta de vulnerabilidades, os operadores apostam em instaladores adulterados e aparência legítima para contornar a desconfiança inicial do usuário.

Para reduzir a exposição, a principal recomendação é baixar aplicativos apenas de fontes oficiais, verificar assinaturas digitais sempre que possível e evitar links patrocinados ou páginas pouco conhecidas em resultados de busca. Soluções de segurança com foco em comportamento também ajudam a detectar execução anômala de DLLs e cargas em memória.

Leia mais na mesma categoria:

CibercriminososNotícias