COVID-19 – Phishing the Whatsapp e Malware Made in Brazil

COVID-19 – Phishing the Whatsapp e Malware Made in Brazil. Em época de pandemia de coronavírus, cibercriminosos exploram desepreparo das pessoas e as obrigam se atentar além da saúde e prevenção contra a doença. Isso, porque, segundo a Kaspersky, empresa de cibersegurança, um novo golpe tem circulado no aplicativo de mensagem WhatsApp, prometendo máscaras e álcool gel gratuitos em troca de dados pessoais dos usuários.

Whatsapp

O golpe no whatswapp é assim: o usuário do app recebe uma mensagem aparentemente de alerta para a prevenção do coronavírus, com um link que direciona para um site, com logotipos e slogans do Governo Federal, contendo dicas de como se proteger da doença.

Lá, existe um campo de cadastro para preencher com dados pessoais como nome, CPF e endereço para, então, receber o kit com álcool gel e máscara em casa de forma gratuita. No site – falso – os dados são roubados e os kits nunca chegam aos usuários. 

“Corona Malwares”

A Kaspersky já encontrou malware disfarçados de documentos com informações sobre o coronavírus. Os documentos maliciosos apresentam os formatos .pdf, .mp4, .docx e seus nomes indicam que contêm instruções em vídeo sobre como se proteger contra o surto da doença, atualizações sobre a ameaça e até procedimentos de detecção do vírus.

Na verdade, esses arquivos contém uma série de ameaças, que vão de trojans a worms, capazes de destruir, bloquear, modificar ou copiar dados, além de interferir na operação de computadores ou redes de computadores.

Até agora vimos apenas 10 malware exclusivos usando o tema do coronavírus. Como golpes usando temas populares na mídia são comuns, acreditamos que esses ataques só tendem a aumentar conforme as infecções e repercussão sobre o surto crescem”, comenta Anton Ivanov, analista de malware da Kaspersky.

Os produtos Kaspersky detectam os malware relacionados ao “coronavírus” com os seguintes nomes:

Worm.VBS.Dinihou.r
Worm.Python.Agent.c
UDS: DangerousObject.Multi.Generic
Trojan.WinLNK.Agent.gg
Trojan.WinLNK.Agent.ew
HEUR: Trojan.WinLNK.Agent.gen
HEUR: Trojan.PDF.Badur.b

Made In Brazil

O time de pesquisadores de ciberameaças da Kaspersky anunciou que acabou de encontrar o primeiro golpe 100% brasileiro usando a epidemia do coronavírus para disseminar malware. O trojan bancário (visa roubar as credenciais de Internet Banking) está escondido em um falso vídeo que tenta atrair as vítimas oferecendo a gravação (acelerada) da construção de um hospital chinês que durou sete dias.

“Arquivos com extensão .msi é a nova moda dos malwares”

Outra curiosidade que chamou a atenção dos especialistas da Kaspersky é o uso da extensão .msi – arquivo executável similar ao .exe, mas que não é bloqueado corretamente por não ser um executável padrão. “Esta extensão é a nova moda entre as campanhas maliciosas brasileiras justamente pela baixa detecção entre as soluções de segurança disponíveis no mercado brasileiro”, afirma Fabio Assolini, analista de segurança da Kaspersky.

Assolini cita o trojan bancário Guildma como exemplo. Caso uma pessoa seja infectado por ele, o criminoso conseguirá acessar remotamente (via RAT – Remote Admin Tool) o computador da vítima e poderá realizar transações bancárias via Internet Banking com a credencial roubada.

Recomendações

A nível pessoal a recomendação é de sempre desconfiar de links enviados via WhatsApp. Observar o endereço do site – aquele que aparece na barra do navegador, na parte de cima – também é uma forma de identificar potenciais páginas falsas da internet. 

Não fornecer dados para sites que possam parecer inseguros também é essencial para prevenir um golpe pela internet. Além disso, a Kaspersky orienta a sempre checar em outros meios notícias a respeito do coronavírus recebidas pelo aplicativo. 

  • Evitem links suspeitos, prometendo conteúdo exclusivo. Consulte fontes oficiais para obter informações confiáveis e legítimas.
  • Veja a extensão do arquivo baixado. Os documentos e arquivos de vídeo não devem ter os formatos .exe .lnk ou .msi.

A nível corporativo é recomendado que:

  • Reforce as orientações à seus funcionários a respeito de Phishing Attack e identificação de domínios maliciosos;
  • Reforce as orientações de Confidencialidade e Privacidade, reforçando os avisos de monitoração e proibição de extração (ou cópia local) de informações dos ambientes da empresa que forem disponibilizados;
  • Pesquise e filtre os domínios maliciosos que tentam confundir o usuário com domínio parecidos aos oficiais;
  • Se necessário atue com a justiça cibernética para frear a proliferação destes ataques;
  • Certifique-se que seus backups estão operacionais e são recuperáveis (quase nunca testamos nossos backups);
  • Verifique se seus funcionários possuem sistemas de proteção de endpoint, se não forneça-os à eles;
  • Além do uso de VPNs certifique-se que seus firewalls bloqueiam endereçamentos IPs de locais não esperados;
  • Forneça softwares e condições seguras de comunicação  e prevenção de vazamento de informações;
  • Estabeleça uma forma eficaz de seus funcionários comunicarem ocorrências de segurança; 
  • Não espere que todos que vão trabalhar em casa saibam de todos os cuidados que devem ter e que estejam preocupados com a segurança, confidencialidade e privacidade das informações, reforce suas orientações e certifique-se que todos possuem o suporte necessário para que não façam besteiras simplesmente pelo desconhecimento ou desespero.
Fonte: Estadão & Kaspersky & Jornal de Brasilia & Minuto da Segurança 

Veja também:

About mindsecblog 2776 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

5 Trackbacks / Pingbacks

  1. COVID-19 – Phishing the Whatsapp e Malware Made in Brazil
  2. COVID-19 – Phishing the Whatsapp e Malware Made in Brazil – Neotel Segurança Digital
  3. Projeto de Lei posterga LGPD para 16 fevereiro 2022
  4. Vulnerabilidade CVE-2020-0796 no protocolo SMB
  5. Backdoor em aplicativos Android disponíveis para Download.

Deixe sua opinião!