Pesquisar no Blog

sexta-feira, 5 de junho de 2020

Check Point descobre campanhas que usam currículos e formulários médicos para disseminar Trojans bancários


Os arquivos maliciosos de CVs e formulários são anexados e enviados por e-mail carregando os malwares ZLoader  e IcedID para roubo de dados pessoais e bancários


Os pesquisadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora global líder em soluções de cibersegurança, descobriram arquivos maliciosos disfarçados de currículos (CVs), os quais são anexados no formato Microsoft Excel e enviados por e-mail com as seguintes linhas de assunto: "candidate-se a um emprego" (“applying for a job”) ou "referente a trabalho" (“regarding job”). Na mensagem do e-mail é solicitado ao destinatário que ative o conteúdo e, assim, após essa ativação, a vítima é infectada pelo famoso malware ZLoader, um Trojan bancário e uma variante do malware Zeus, que visa especificamente roubar credenciais de clientes de instituições financeiras.

Por meio do malware ZLoader, os cibercriminosos fazem com que as vítimas desistam de suas senhas bancárias para que, dessa forma, realizem transações financeiras ilícitas a partir do dispositivo legítimo de um usuário. O malware também os ajuda a roubar as senhas e cookies armazenados nos navegadores da vítima. Recentemente, os pesquisadores da Check Point identificaram que, devido às altas taxas de desemprego, as pessoas se tornaram vulneráveis a golpes e ataques de phishing e, agora, constataram que:

. Em maio, 250 novos domínios contendo a palavra “emprego” foram registrados, sendo que 7% desses domínios registrados eram maliciosos e outros 9% eram suspeitos;
· O número de arquivos maliciosos no formato de CV dobrou nos últimos dois meses;
· Houve aumento de 16% nos ataques de malware em geral em comparação com março e abril de 2020.

Figura 1: Fazer o download das instruções do que parece ser um currículo inofensivo, mas, na verdade, é malicioso


Formulários maliciosos de licença médica

As campanhas que usam CVs como vetor de ataque não são as únicas que estão ocorrendo no momento. Os pesquisadores da Check Point também identificaram uma campanha que usa formulários maliciosos de licença médica entregues com o malware IcedID, um outro Trojan bancário que rouba os dados financeiros dos clientes de bancos, de empresas de cartões de pagamento, provedores de serviços e sites de comércio eletrônico.

O IcedID visa induzir as vítimas a enviarem suas credenciais em uma página falsa que está direcionada ao servidor de um atacante. Os documentos foram enviados por e-mail com as linhas de assunto: “A seguir, um novo Formulário de Solicitação de Empregado para licença dentro da Lei de Licença Médica e Familiar (FMLA - Family and Medical Leave Act, lei dos EUA)”. Os e-mails foram enviados de diferentes domínios do remetente, como "medical-center.space", de modo a induzir as vítimas a abrirem os anexos maliciosos.

“À medida que o desemprego aumenta, os cibercriminosos não param um minuto sequer. Eles estão usando currículos para obter informações confidenciais, especialmente no que diz respeito a dinheiro e serviços bancários. Recomendo fortemente que qualquer pessoa que abrir um e-mail com um CV anexado pense duas vezes antes de fazê-lo, pois poderá ser algo do qual se arrependerá”, reforça Omer Dembinsky, gerente de inteligência de dados da Check Point Software Technologies.


Prosseguem os ataques relacionados ao Coronavírus

No mês de maio, os pesquisadores verificaram uma média de mais de 158 mil ataques relacionados ao Coronavírus por semana que, se comparado a abril, registrou uma queda de 7%. Nas últimas quatro semanas, 10.704 novos domínios relacionados ao Coronavírus foram registrados, sendo 2,5% deles maliciosos (256) e outros 16% (1.744) eram suspeitos.

Ciberataques semanais relacionados ao Coronavírus



  
Domínios sob tema Coronavírus registrados semanalmente


Dicas para proteção 
  1. Cuidado com domínios semelhantes: verifique erros gramaticais em e-mails ou websites, e remetentes de e-mail desconhecidos.
  2. Seja cauteloso com remetentes desconhecidos: avalie os arquivos recebidos via e-mail provenientes de remetentes desconhecidos, especialmente se pedirem para realizar alguma ação que normalmente não executaria.
  3. Use fontes autênticas: verifique se está comprando mercadorias de um website autêntico e confiável. Uma maneira de fazer isso é NÃO clicar nos links promocionais recebidos por e-mail e, em vez disso, pesquisar no Google a loja on-line desejada e clicar no link na página de resultados do Google.
  4. Cuidado com as ofertas “especiais”: “Uma cura exclusiva para o Coronavírus por US$150” não é realmente uma oportunidade confiável. Neste momento, não existe nenhuma cura para o Coronavírus e, mesmo que houvesse, claramente não será oferecido via e-mail.
  5. Não reutilize senhas: Certificar-se de que não reutilizará as mesmas senhas entre aplicações e contas.

Além disso, as empresas devem buscar prevenir ataques de dia zero, que exploram vulnerabilidades ainda não publicadas de sistemas, através de arquitetura de segurança cibernética de ponta a ponta, bloquear sites falsos usados para phishing e fornecer alertas a seus usuários sobre a reutilização de senha em tempo real.






Check Point Software Technologies Ltd.


Nenhum comentário:

Postar um comentário

Posts mais acessados