mouth-guard-4801623_640.jpg

Coronavírus é usado como ‘isca’ para ataques de phishing

Da Redação
03/02/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Crise de saúde em escala global desencadeada por infecções do novo coronavírus é usada por phishers para explorar vulnerabilidades na segurança

mouth-guard-4801623_640.jpg

Várias campanhas de phishing estão usando o surto de coronavírus como isca em ataques direcionados globalmente, em especial nos Estados Unidos e no Reino Unido. Os e-mails falsos que direcionam a vítimas a websites falsos personificam especialistas do Centro de Controle e Prevenção de Doenças (CDC) e virologistas dos EUA, alertando sobre novos casos de infecção na área em que mora a pessoa, fornecendo “medidas de segurança”.

A crise de saúde em escala global desencadeada por infecções do novo coronavírus (também conhecido como 2019-nCOV e coronavírus de Wuhan) é usada por hackers para explorar vulnerabilidades na segurança.

A Organização Mundial da Saúde (OMS) classificou o novo surto de coronavírus como uma emergência de saúde pública de interesse internacional, enquanto o secretário de Saúde e Serviços Humanos dos EUA, Alex M. Azar, declarou na sexta-feira, 31 de janeiro, tratar-se de uma “emergência de saúde pública para todos os Estados Unidos “.

Na campanha de phishing identificada pelos pesquisadores da equipe de simulação de phishing e treinamento de conscientização de segurança da KnowBe4, maior plataforma de treinamento, conscientização em segurança e simulação de phishing do mundo, os phishers (ou hackers de usam phishing) prometem fornecer uma lista de infecções ativas na área circundante para induzir suas vítimas em potencial a clicarem em um link incorporado na mensagem e leva-las a uma página de phishing para que forneçam credenciais de suas contas, como e-mail, intranet corporativa, etc.

Em um exemplo de e-mail de phishing detectado pela KnowBe4, os atacantes tentam transmitir o spam como uma mensagem de alerta oficial distribuída pela CDC Health Alert Network. As vítimas potenciais são então informadas de que o “CDC estabeleceu um Sistema de Gerenciamento de Incidentes para coordenar uma resposta de saúde pública nacional e internacional”.

Os phishers então jogam a “isca”, na forma de um link que promete fornecer ao destinatário uma lista atualizada de novos casos de infecção em sua cidade. Ele é imediatamente aconselhado a analisar os casos de riscos à segurança, tentando induzir uma sensação de urgência que levaria o alvo a agir por instinto e a não pensar nos possíveis perigos futuros.

O link é camuflado como um link para o site oficial do CDC e é usado para redirecionar as vítimas para uma página de destino de phishing controlada pelo invasor e com tema do Outlook usada para coletar e roubar credenciais do usuário.

“Esse phishing aproveita o medo do público em relação a uma ameaça de vírus amplamente divulgada”, disse Eric Howes, pesquisador principal da KnowBe4, em entrevista ao site Bleepingcomputer. “O e-mail de phishing em si é bem feito, então acho que quem está por trás modelou o e-mail após os comunicados a imprensa do CDC.”

Segundo ele, há um erro de concordância de sujeito/verbo no segundo parágrafo, “mas é comum que muitas pessoas cometem. Ainda assim, não é o tipo de erro que se esperaria de uma operação profissional de relações públicas, que o CDC, sem dúvida, possui. Duvido que a maioria dos leitores notaria, no entanto”.

Campanha de phishing nCOV 2019

Outra campanha de phishing usando o coronavírus de Wuhan para atingir pessoas nos EUA e no Reino Unido foi detectada pela empresa de segurança Mimecast. Essa série de e-mails de phishing solicita aos destinatários “que consultem o documento em anexo sobre medidas de segurança relacionadas à disseminação do coronavírus”.

“Essas pequenas medidas podem salvá-lo”, afirmam os phishers e, em seguida, instigam os alvos a baixar um PDF mal-intencionado projetado para infectar seus computadores com uma carga útil de malware.

O Mimecast recomenda tomar pelo menos as seguintes medidas básicas para se defender contra esses ataques:

• Esteja atento às comunicações por e-mail em relação à segurança e proteção contra o coronavírus;

• Implemente soluções confiáveis ​​de segurança cibernética em toda a tecnologia, como software antivírus;

• Adote práticas de cibersegurança, como usar senhas fortes e nunca ativar macros de anexo.

O surto de coronavírus também é usado como isca por uma campanha ativa de spam que distribui cargas do Emotet por e-mails que alertam sobre os relatórios de infecção por coronavírus em várias prefeituras japonesas, incluindo Gifu, Osaka e Tottori.

Assim como os atacantes por trás das campanhas de phishing identificadas pela Mimecast e a KnowBe4, a gangue do Emotet também é conhecida por aproveitar eventos ou quando da proximidade de feriados. Aproveitam essas ocasiões para enviar modelos personalizados direcionados para as vítimas, como foi o caso de uma demonstração de Greta Thunberg ou quando as festas de Natal e Halloween de 2019 estavam se aproximando.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest