This post is also available in: Português Español
A população mundial está preocupada com o coronavírus, um vírus que surgiu na província chinesa de Wuhan e está se espalhando para outras partes do planeta.
Sabendo da preocupação das pessoas em relação ao vírus, os cibercriminosos aproveitam para criar campanhas de e-mails falsos (phishing) para infectar dispositivos.
A primeira campanha foi identificada pela X-Force Threat Intelligence, equipe de cibersegurança da IBM. Os e-mails foram direcionados aos japoneses e estavam disfarçados de comunicados oficiais de autoridades de saúde de grandes centros japoneses, como Osaka, Gifu e Tottori, por exemplo.
De acordo com um artigo do IBM X – Force:
“Os e-mails parecem ter sido enviados por um provedor de serviços de assistência social no Japão. O texto declara brevemente que houve relatos de pacientes com corona vírus na prefeitura de Gifu, no Japão, e instiga o leitor a visualizar o documento em anexo”.
Os e-mails são bem elaborados, contendo rodapé com endereço de correspondência legítimo, número de telefone e fax para a autoridade de saúde pública relevante das cidades alvo. Aparentando assim, ser um e-mail autentico e oficial.
“Anteriormente, os e-mails japoneses do Emotet eram focados em notificações e faturas de pagamento no estilo corporativo, seguindo uma estratégia semelhante à dos e-mails direcionados às vítimas europeias”, disse a empresa. “Essa nova abordagem para a entrega do Emotet pode ser significativamente mais bem-sucedida, devido ao amplo impacto do corona vírus e ao medo de infecção ao seu redor”.
De acordo com a análise da IBM X – Force, quando o usuário abre o documento anexado, uma mensagem do Office 365 se apresenta solicitando que o usuário habilite o conteúdo caso o documento tenha sido aberto no modo de exibição protegido.
Se o anexo for aberto com as macros ativadas, um script de macro VBA oculto abre o Powershell e instala um downloader do Emotet em segundo plano.
Segundo os analistas da IBM X – Force:
“As macros extraídas estão usando a mesma técnica de ocultação que outros emails do Emotet, observados nas últimas semanas“.
O Emotet não é o único que procura infectar dispositivos. A Kaspersky identificou inúmeras campanhas de spam nas últimas semanas que contém uma variedade de anexos utilizando o coronavírus como tema.
Os pesquisadores dizem que os arquivos maliciosos descobertos foram mascarados como arquivos .PDF, .MP4, .DOC sobre o coronavírus.
“Os nomes dos arquivos indicam que eles contêm instruções em vídeo sobre como se proteger do vírus, atualizações sobre ameaças e até procedimentos de detecção de vírus, o que não é realmente o caso”.
Esses arquivos contêm inúmeras ameaças, incluindo cavalos de Tróia e Worms, que são capazes de destruir, bloquear, modificar ou copiar dados e interferir na operação de computadores ou redes.
Até o presente momento, 10 documentos diferentes foram vistos em circulação.
Segundo Anton Ivanov, analista de malware da Kaspersky:
“A medida que as pessoas continuam preocupadas com sua saúde, podemos ver mais e mais malwares ocultos em documentos falsos sobre a disseminação do coronavírus”.
Os analistas da IBM X – Force alertou que os operadores de Emotet provavelmente expandirão suas ações maliciosas com base no coronavírus para além do Japão.
Os pesquisadores dizem que é muito comum, infelizmente, que os atores dessas ameaças explorem as emoções humanas básicas, como o medo, por exemplo.
Especialmente em casos como de doenças como o coronavírus, que já afetaram 8.200 pessoas, causando pânico na população.
Acompanhe as OSTEC nas redes sociais para ficar por dentro de todo nosso conteúdo: Instagram, Facebook, Linkedin, Twitter.