A Proofpoint, empresa de segurança cibernética responsável pelo desenvolvimento da tática, informou em junho que a tática está sendo cada vez mais usada por agentes de ameaças, incluindo o primeiro fornecedor de acesso TA571, para entregar malware como DarkGate, Matanbuchus, NetSupport e vários hackers de informações.
Cometendo erros na conferência do Google Meet
Nos casos vistos pela Sekoia, descobriu-se que atores maliciosos usavam sites que se disfarçavam de página inicial para uma videoconferência do Google Meet. Os sites exibiam janelas pop-up falsas indicando problemas com o microfone e o fone de ouvido, acrescentou Sekoia.
Os pop-ups plantados por criminosos levaram os usuários a corrigir problemas pressionando combinações de teclas que eventualmente levaram as vítimas a copiar e colar o código do malware e executá-lo sob comando.