Geral 2min de Leitura - 07 de fevereiro de 2020

Phishing usa contexto do coronavírus para infectar celulares e computadores

Estetoscopio sobre teclado de notebook.

This post is also available in: Português Español

A população mundial está preocupada com o coronavírus, um vírus que surgiu na província chinesa de Wuhan e está se espalhando para outras partes do planeta.

Sabendo da preocupação das pessoas em relação ao vírus, os cibercriminosos aproveitam para criar campanhas de e-mails falsos (phishing) para infectar dispositivos.

A primeira campanha foi identificada pela X-Force Threat Intelligence, equipe de cibersegurança da IBM. Os e-mails foram direcionados aos japoneses e estavam disfarçados de comunicados oficiais de autoridades de saúde de grandes centros japoneses, como Osaka, Gifu e Tottori, por exemplo.

De acordo com um artigo do IBM X – Force:

“Os e-mails parecem ter sido enviados por um provedor de serviços de assistência social no Japão. O texto declara brevemente que houve relatos de pacientes com corona vírus na prefeitura de Gifu, no Japão, e instiga o leitor a visualizar o documento em anexo”.

Os e-mails são bem elaborados, contendo rodapé com endereço de correspondência legítimo, número de telefone e fax para a autoridade de saúde pública relevante das cidades alvo. Aparentando assim, ser um e-mail autentico e oficial.

“Anteriormente, os e-mails japoneses do Emotet eram focados em notificações e faturas de pagamento no estilo corporativo, seguindo uma estratégia semelhante à dos e-mails direcionados às vítimas europeias”, disse a empresa. “Essa nova abordagem para a entrega do Emotet pode ser significativamente mais bem-sucedida, devido ao amplo impacto do corona vírus e ao medo de infecção ao seu redor”.

De acordo com a análise da IBM X – Force, quando o usuário abre o documento anexado, uma mensagem do Office 365 se apresenta solicitando que o usuário habilite o conteúdo caso o documento tenha sido aberto no modo de exibição protegido.

Se o anexo for aberto com as macros ativadas, um script de macro VBA oculto abre o Powershell e instala um downloader do Emotet em segundo plano.

Segundo os analistas da IBM X – Force:

“As macros extraídas estão usando a mesma técnica de ocultação que outros emails do Emotet, observados nas últimas semanas“.

O Emotet não é o único que procura infectar dispositivos. A Kaspersky identificou inúmeras campanhas de spam nas últimas semanas que contém uma variedade de anexos utilizando o coronavírus como tema.

Os pesquisadores dizem que os arquivos maliciosos descobertos foram mascarados como arquivos .PDF, .MP4, .DOC sobre o coronavírus.

“Os nomes dos arquivos indicam que eles contêm instruções em vídeo sobre como se proteger do vírus, atualizações sobre ameaças e até procedimentos de detecção de vírus, o que não é realmente o caso”.

Esses arquivos contêm inúmeras ameaças, incluindo cavalos de Tróia e Worms, que são capazes de destruir, bloquear, modificar ou copiar dados e interferir na operação de computadores ou redes.

Até o presente momento, 10 documentos diferentes foram vistos em circulação.

Segundo Anton Ivanov, analista de malware da Kaspersky:

“A medida que as pessoas continuam preocupadas com sua saúde, podemos ver mais e mais malwares ocultos em documentos falsos sobre a disseminação do coronavírus”.

Os analistas da IBM X – Force alertou que os operadores de Emotet provavelmente expandirão suas ações maliciosas com base no coronavírus para além do Japão.

Os pesquisadores dizem que é muito comum, infelizmente, que os atores dessas ameaças explorem as emoções humanas básicas, como o medo, por exemplo.

Especialmente em casos como de doenças como o coronavírus, que já afetaram 8.200 pessoas, causando pânico na população.

Acompanhe as OSTEC nas redes sociais para ficar por dentro de todo nosso conteúdo: Instagram, Facebook, Linkedin, Twitter.

This post is also available in: Português Español