Crise de saúde em escala global desencadeada por infecções do novo coronavírus é usada por phishers para explorar vulnerabilidades na segurança

Várias campanhas de phishing estão usando o surto de coronavírus como isca em ataques direcionados globalmente, em especial nos Estados Unidos e no Reino Unido. Os e-mails falsos que direcionam a vítimas a websites falsos personificam especialistas do Centro de Controle e Prevenção de Doenças (CDC) e virologistas dos EUA, alertando sobre novos casos de infecção na área em que mora a pessoa, fornecendo “medidas de segurança”.
A crise de saúde em escala global desencadeada por infecções do novo coronavírus (também conhecido como 2019-nCOV e coronavírus de Wuhan) é usada por hackers para explorar vulnerabilidades na segurança.
A Organização Mundial da Saúde (OMS) classificou o novo surto de coronavírus como uma emergência de saúde pública de interesse internacional, enquanto o secretário de Saúde e Serviços Humanos dos EUA, Alex M. Azar, declarou na sexta-feira, 31 de janeiro, tratar-se de uma “emergência de saúde pública para todos os Estados Unidos “.
Na campanha de phishing identificada pelos pesquisadores da equipe de simulação de phishing e treinamento de conscientização de segurança da KnowBe4, maior plataforma de treinamento, conscientização em segurança e simulação de phishing do mundo, os phishers (ou hackers de usam phishing) prometem fornecer uma lista de infecções ativas na área circundante para induzir suas vítimas em potencial a clicarem em um link incorporado na mensagem e leva-las a uma página de phishing para que forneçam credenciais de suas contas, como e-mail, intranet corporativa, etc.
Em um exemplo de e-mail de phishing detectado pela KnowBe4, os atacantes tentam transmitir o spam como uma mensagem de alerta oficial distribuída pela CDC Health Alert Network. As vítimas potenciais são então informadas de que o “CDC estabeleceu um Sistema de Gerenciamento de Incidentes para coordenar uma resposta de saúde pública nacional e internacional”.
Os phishers então jogam a “isca”, na forma de um link que promete fornecer ao destinatário uma lista atualizada de novos casos de infecção em sua cidade. Ele é imediatamente aconselhado a analisar os casos de riscos à segurança, tentando induzir uma sensação de urgência que levaria o alvo a agir por instinto e a não pensar nos possíveis perigos futuros.
O link é camuflado como um link para o site oficial do CDC e é usado para redirecionar as vítimas para uma página de destino de phishing controlada pelo invasor e com tema do Outlook usada para coletar e roubar credenciais do usuário.
“Esse phishing aproveita o medo do público em relação a uma ameaça de vírus amplamente divulgada”, disse Eric Howes, pesquisador principal da KnowBe4, em entrevista ao site Bleepingcomputer. “O e-mail de phishing em si é bem feito, então acho que quem está por trás modelou o e-mail após os comunicados a imprensa do CDC.”
Segundo ele, há um erro de concordância de sujeito/verbo no segundo parágrafo, “mas é comum que muitas pessoas cometem. Ainda assim, não é o tipo de erro que se esperaria de uma operação profissional de relações públicas, que o CDC, sem dúvida, possui. Duvido que a maioria dos leitores notaria, no entanto”.
Campanha de phishing nCOV 2019
Outra campanha de phishing usando o coronavírus de Wuhan para atingir pessoas nos EUA e no Reino Unido foi detectada pela empresa de segurança Mimecast. Essa série de e-mails de phishing solicita aos destinatários “que consultem o documento em anexo sobre medidas de segurança relacionadas à disseminação do coronavírus”.
“Essas pequenas medidas podem salvá-lo”, afirmam os phishers e, em seguida, instigam os alvos a baixar um PDF mal-intencionado projetado para infectar seus computadores com uma carga útil de malware.
O Mimecast recomenda tomar pelo menos as seguintes medidas básicas para se defender contra esses ataques:
• Esteja atento às comunicações por e-mail em relação à segurança e proteção contra o coronavírus;
• Implemente soluções confiáveis de segurança cibernética em toda a tecnologia, como software antivírus;
• Adote práticas de cibersegurança, como usar senhas fortes e nunca ativar macros de anexo.
O surto de coronavírus também é usado como isca por uma campanha ativa de spam que distribui cargas do Emotet por e-mails que alertam sobre os relatórios de infecção por coronavírus em várias prefeituras japonesas, incluindo Gifu, Osaka e Tottori.
Assim como os atacantes por trás das campanhas de phishing identificadas pela Mimecast e a KnowBe4, a gangue do Emotet também é conhecida por aproveitar eventos ou quando da proximidade de feriados. Aproveitam essas ocasiões para enviar modelos personalizados direcionados para as vítimas, como foi o caso de uma demonstração de Greta Thunberg ou quando as festas de Natal e Halloween de 2019 estavam se aproximando.