COVID-19 – Phishing the Whatsapp e Malware Made in Brazil. Em época de pandemia de coronavírus, cibercriminosos exploram desepreparo das pessoas e as obrigam se atentar além da saúde e prevenção contra a doença. Isso, porque, segundo a Kaspersky, empresa de cibersegurança, um novo golpe tem circulado no aplicativo de mensagem WhatsApp, prometendo máscaras e álcool gel gratuitos em troca de dados pessoais dos usuários.
O golpe no whatswapp é assim: o usuário do app recebe uma mensagem aparentemente de alerta para a prevenção do coronavírus, com um link que direciona para um site, com logotipos e slogans do Governo Federal, contendo dicas de como se proteger da doença.
Lá, existe um campo de cadastro para preencher com dados pessoais como nome, CPF e endereço para, então, receber o kit com álcool gel e máscara em casa de forma gratuita. No site – falso – os dados são roubados e os kits nunca chegam aos usuários.
“Corona Malwares”
A Kaspersky já encontrou malware disfarçados de documentos com informações sobre o coronavírus. Os documentos maliciosos apresentam os formatos .pdf, .mp4, .docx e seus nomes indicam que contêm instruções em vídeo sobre como se proteger contra o surto da doença, atualizações sobre a ameaça e até procedimentos de detecção do vírus.
Na verdade, esses arquivos contém uma série de ameaças, que vão de trojans a worms, capazes de destruir, bloquear, modificar ou copiar dados, além de interferir na operação de computadores ou redes de computadores.
“Até agora vimos apenas 10 malware exclusivos usando o tema do coronavírus. Como golpes usando temas populares na mídia são comuns, acreditamos que esses ataques só tendem a aumentar conforme as infecções e repercussão sobre o surto crescem”, comenta Anton Ivanov, analista de malware da Kaspersky.
Os produtos Kaspersky detectam os malware relacionados ao “coronavírus” com os seguintes nomes:
Worm.VBS.Dinihou.r
Worm.Python.Agent.c
UDS: DangerousObject.Multi.Generic
Trojan.WinLNK.Agent.gg
Trojan.WinLNK.Agent.ew
HEUR: Trojan.WinLNK.Agent.gen
HEUR: Trojan.PDF.Badur.b
Made In Brazil
O time de pesquisadores de ciberameaças da Kaspersky anunciou que acabou de encontrar o primeiro golpe 100% brasileiro usando a epidemia do coronavírus para disseminar malware. O trojan bancário (visa roubar as credenciais de Internet Banking) está escondido em um falso vídeo que tenta atrair as vítimas oferecendo a gravação (acelerada) da construção de um hospital chinês que durou sete dias.
“Arquivos com extensão .msi é a nova moda dos malwares”
Outra curiosidade que chamou a atenção dos especialistas da Kaspersky é o uso da extensão .msi – arquivo executável similar ao .exe, mas que não é bloqueado corretamente por não ser um executável padrão. “Esta extensão é a nova moda entre as campanhas maliciosas brasileiras justamente pela baixa detecção entre as soluções de segurança disponíveis no mercado brasileiro”, afirma Fabio Assolini, analista de segurança da Kaspersky.
Assolini cita o trojan bancário Guildma como exemplo. Caso uma pessoa seja infectado por ele, o criminoso conseguirá acessar remotamente (via RAT – Remote Admin Tool) o computador da vítima e poderá realizar transações bancárias via Internet Banking com a credencial roubada.
Recomendações
A nível pessoal a recomendação é de sempre desconfiar de links enviados via WhatsApp. Observar o endereço do site – aquele que aparece na barra do navegador, na parte de cima – também é uma forma de identificar potenciais páginas falsas da internet.
Não fornecer dados para sites que possam parecer inseguros também é essencial para prevenir um golpe pela internet. Além disso, a Kaspersky orienta a sempre checar em outros meios notícias a respeito do coronavírus recebidas pelo aplicativo.
- Evitem links suspeitos, prometendo conteúdo exclusivo. Consulte fontes oficiais para obter informações confiáveis e legítimas.
- Veja a extensão do arquivo baixado. Os documentos e arquivos de vídeo não devem ter os formatos .exe .lnk ou .msi.
A nível corporativo é recomendado que:
- Reforce as orientações à seus funcionários a respeito de Phishing Attack e identificação de domínios maliciosos;
- Reforce as orientações de Confidencialidade e Privacidade, reforçando os avisos de monitoração e proibição de extração (ou cópia local) de informações dos ambientes da empresa que forem disponibilizados;
- Pesquise e filtre os domínios maliciosos que tentam confundir o usuário com domínio parecidos aos oficiais;
- Se necessário atue com a justiça cibernética para frear a proliferação destes ataques;
- Certifique-se que seus backups estão operacionais e são recuperáveis (quase nunca testamos nossos backups);
- Verifique se seus funcionários possuem sistemas de proteção de endpoint, se não forneça-os à eles;
- Além do uso de VPNs certifique-se que seus firewalls bloqueiam endereçamentos IPs de locais não esperados;
- Forneça softwares e condições seguras de comunicação e prevenção de vazamento de informações;
- Estabeleça uma forma eficaz de seus funcionários comunicarem ocorrências de segurança;
- Não espere que todos que vão trabalhar em casa saibam de todos os cuidados que devem ter e que estejam preocupados com a segurança, confidencialidade e privacidade das informações, reforce suas orientações e certifique-se que todos possuem o suporte necessário para que não façam besteiras simplesmente pelo desconhecimento ou desespero.
Fonte: Estadão & Kaspersky & Jornal de Brasilia & Minuto da Segurança
Veja também:
- Trabalhadores remotos são alvos de campanhas de phishing
- A LGPD no Judiciário: o que estão decidindo os magistrados brasileiros?
- Treinamento On-Line Shellcoding for Exploitation
- Atualização do Windows 10 falha na instalação e causa problemas
- Microsoft corrige falha SMBv3 que afeta Windows 10 e Windows Server
- Coronavírus e os Planos de Continuidade das empresas – Atualizado !
- Webinar: Governança de Identidades e Gestão de Perfis de Acesso
- Você pode confiar seus dados às empresas de DNA?
- LGPD: direitos do titular de dados pessoais
- Loja usa currículos para embalar produtos de clientes
- Seu plano de continuidade prevê infecções globais como o Coronavírus?
- GhostCat: Nova vulnerabilidade de alto risco afeta servidores Apache Tomcat
Deixe sua opinião!