GAT Digital Banner
GAT Digital Banner
windows-829948_1280.jpg

Notificações push do Windows estão sendo usadas para fraude

Golpistas estão usando as notificações para instalar aplicativos maliciosos e coletar informações do usuário e do sistema
Da Redação
25/05/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Golpistas estão usando cada vez mais as notificações push do Windows para se passarem por alertas legítimos como um primeiro passo para instalar aplicativos maliciosos no Windows e coletar informações do usuário e do sistema, de acordo com um relatório global da McAfee.

“As notificações push do navegador podem ser muito semelhantes às notificações do sistema Windows”, afirma o relatório. “Os golpistas estão usando as notificações push para induzir os usuários.”

No relatório, os pesquisadores descrevem as táticas de engenharia social usadas para induzir as vítimas a instalar uma atualização falsa do Windows Defender. Em vez de enviar e-mails para uma campanha de phishing, os invasores invadem notificações pop-up e usam uma falsa que se disfarça usando o nome e o logotipo da McAfee para informar a vítima sobre o que parece ser uma atualização do Windows Defender. Clicar na mensagem leva a vários sites falsos informando à vítima que a assinatura do antivírus McAfee expirou e que ele detectou ameaças em seu sistema. Ou, então, a mensagem fornece o que parece ser um link direto para comprar uma assinatura do antivírus McAfee, de acordo com o relatório.

Nesse golpe, remover anúncios e botões de notificação semelhantes “normalmente levam ao destino escolhido pelo editor, em vez de qualquer coisa que ajude o usuário a desativar os pop-ups. O relatório observa também que muitos dos próprios sites de destino solicitam que o usuário permita mais notificações. “Isso pode ter um efeito cascata em que o usuário logo é inundado com muitas mensagens regularmente”, escreveu Craig Schmugar, engenheiro sênior da McAfee, em uma postagem no blog da empresa.

Veja isso
Ransomware MountLocker usa APIs do Windows para worm
Falhas de ‘dia zero’ no Windows e IE permitem ataques direcionados

O malware instalado é capaz de roubar informações do sistema. Isso pode incluir listas de processos, detalhes da unidade, números de série, memória RAM e detalhes da placa gráfica. Ele também pode acessar dados de perfil de aplicativo, como Chrome, carteiras Exodus, carteiras Ethereum, Opera e desktops com Telegram e dados de usuário, como cartões de crédito.

Embora o phishing de e-mail continue sendo o vetor de ataque preferido dos cibercriminosos, eles estão cada vez mais se ramificando para outras vias, como mídia social, por meio de aplicativos e agora de notificações push do Windows, tudo na esperança de que os usuários cliquem e instalem malware.

Os pesquisadores orientam às organizações a instruir a equipe a ler atentamente as solicitações de autorização e apenas clicar em “permitir” em sites confiáveis. Eles também recomendam que os prompts de notificação sejam desativados. “Golpes podem ser bastante convincentes. É melhor ser rápido para bloquear algo e lento para permitir do que o contrário. Em caso de dúvida, inicie a comunicação você mesmo”, observa Schmugar.

O executivo ainda recomenda que, para as atualizações do Windows, a equipe deve executar uma verificação manual de atualizações por meio do menu iniciar ou inserir manualmente um endereço da web em vez de clicar em qualquer link que receba.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório