Geral 3min de Leitura - 27 de julho de 2020

Golpes de phishing: Microsoft apreende domínios que usavam COVID-19 como isca

Logo da empresa Microsoft, que alertou sobre golpes de phishing.

This post is also available in: Português

Tribunal federal dos Estados Unidos emitiu uma liminar que concede à Microsoft permissão para assumir o controle de domínios maliciosos utilizados para operar golpes de phishing com o tema COVID-19.

Captura de tela de golpes de phishing

Fonte: Microsoft, 2020.

De acordo com os documentos publicados, o Tribunal Distrital dos EUA do Distrito Leste da Virgínia, emitiu a liminar no dia 06 de julho.

A ordem foi obtida depois que a Microsoft entrou com uma ação civil contra dois acusados não identificados associados aos domínios maliciosos usados na campanha e solicitou que o tribunal conceda permissão para desativar os sites.

Na denúncia, a Microsoft argumentou que os réus, supostamente, estavam tentando prejudicar a empresa e seus clientes.

A Unidade de Crimes Digitais da Microsoft localizou os domínios pela primeira vez em dezembro de 2019 e depois no início deste ano. De acordo com a empresa, eles estavam sendo usados em conjunto com golpes de phishing com o tema COVID-19 como isca.

Segundo o documento do tribunal:

“A Microsoft solicita uma liminar que ordene que os registros associados a esses domínios da Internet tomem todas as medidas necessárias para desativar o acesso e a operação desses domínios da Internet, a fim de garantir que as alterações ou o acesso aos domínios da Internet não sejam impedidos de uma ordem judicial e que todo o conteúdo e o material associado a esses domínios da Internet deve ser isolado e preservado até a resolução da disputa”.

O tribunal federal emitiu a liminar em 1º de julho, com a seguinte afirmativa:

“Há boas razões para acreditar que os acusados se envolveram, e provavelmente se envolverão, em atos ou práticas que violem as leis”.

Segundo a Microsoft, o esquema estava centrado em golpes de phishing, com e-mails que utilizavam da engenharia social, com referências a COVID-19 e ofereciam um possível bônus financeiro para induzir a vítima a clicar em um link malicioso.

“Depois que as vítimas clicaram nos links enganosos, elas foram finalmente solicitadas a conceder permissões de acesso a um aplicativo malicioso da Web. Desconhecido para a vítima, esses aplicativos maliciosos eram controlados pelos cibercriminosos que, com permissão obtida de maneira fraudulenta, podiam acessar a conta do Office 365 da vítima”, disse a Microsoft.

“Isso deu aos hackers acesso ao e-mail, contatos, anotações e material do alvo armazenados no espaço de armazenamento em nuvem do OneDrive for Business e no sistema corporativo de gerenciamento e armazenamento de documentos do SharePoint”.

Captura de tela que mostra golpes de phishing.

Fonte: Microsoft, 2020.

Segundo Tom Burt, vice-presidente de segurança e confiança do cliente da Microsoft:

“Esse processo civil exclusivo contra golpes de phishing que utiliza o tema COVID-19, nos permitiu desativar proativamente os principais domínios que fazem parte da infraestrutura maliciosa dos criminosos, o que é uma etapa crítica na proteção de nossos clientes”.

Desde que a Organização Mundial da Saúde (OMS) declarou a COVID-19 como uma pandemia, em março, as empresas de segurança notaram um aumento significativo em fraudadores e cibercriminosos, usando a crise da saúde em golpes de phishing e spam, como forma de atrair vítimas.

Em um relatório publicado em junho, a Microsoft descobriu que esses tipos de esquemas diminuíram significativamente nas últimas semanas.

Fraude anterior também usava golpes de phishing

Em dezembro de 2019, uma campanha semelhante foi detectada pela Unidade de Crimes Digitais da Microsoft, quando os agentes de ameaças lançaram uma campanha de phishing projetada para comprometer as contas da Microsoft, informou a empresa. O ataque foi detectado e frustrado.

“A Microsoft utilizou meios técnicos para bloquear a atividade dos criminosos e desativar o aplicativo malicioso usado no ataque. Recentemente, a Microsoft observou tentativas renovadas pelos mesmos criminosos, desta vez usando iscas relacionadas a COVID-19 nos e-mails de phishing para atingir as vítimas”, diz a empresa.

Fonte: InfoRisk Today.

This post is also available in: Português