Os
arquivos maliciosos de CVs e formulários são anexados e enviados por e-mail
carregando os malwares ZLoader e IcedID para roubo de dados pessoais e
bancários
Os pesquisadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora global líder em soluções de
cibersegurança, descobriram arquivos maliciosos disfarçados de currículos
(CVs), os quais são anexados no formato Microsoft Excel e enviados por e-mail
com as seguintes linhas de assunto: "candidate-se a um emprego"
(“applying for a job”) ou "referente a trabalho" (“regarding job”).
Na mensagem do e-mail é solicitado ao destinatário que ative o conteúdo e,
assim, após essa ativação, a vítima é infectada pelo famoso malware ZLoader, um
Trojan bancário e uma variante do malware Zeus, que visa especificamente roubar
credenciais de clientes de instituições financeiras.
Por meio do malware ZLoader, os
cibercriminosos fazem com que as vítimas desistam de suas
senhas bancárias para que, dessa forma, realizem transações financeiras
ilícitas a partir do dispositivo legítimo de um usuário. O malware também os ajuda a roubar as senhas e cookies armazenados nos
navegadores da vítima. Recentemente, os pesquisadores da Check Point
identificaram que, devido às altas taxas de desemprego, as pessoas se tornaram
vulneráveis a golpes e ataques de phishing e, agora, constataram que:
. Em maio, 250 novos domínios
contendo a palavra “emprego” foram registrados, sendo que 7% desses domínios
registrados eram maliciosos e outros 9% eram suspeitos;
· O número de arquivos maliciosos
no formato de CV dobrou nos últimos dois meses;
· Houve aumento de 16% nos ataques
de malware em geral em comparação com março e abril de 2020.
Figura 1: Fazer o download das instruções do que parece ser um currículo
inofensivo, mas, na verdade, é malicioso
Formulários maliciosos de licença
médica
As campanhas que usam CVs como
vetor de ataque não são as únicas que estão ocorrendo no momento. Os
pesquisadores da Check Point também identificaram uma campanha que usa
formulários maliciosos de licença médica entregues com o malware IcedID, um
outro Trojan bancário que rouba os dados financeiros dos clientes de bancos, de
empresas de cartões de pagamento, provedores de serviços e sites de comércio
eletrônico.
O IcedID visa induzir as vítimas a
enviarem suas credenciais em uma página falsa que está direcionada ao servidor
de um atacante. Os documentos foram enviados por e-mail com as linhas de
assunto: “A seguir, um novo Formulário de Solicitação de Empregado para
licença dentro da Lei de Licença Médica e Familiar (FMLA - Family and Medical
Leave Act, lei dos EUA)”. Os e-mails foram enviados de diferentes domínios do remetente,
como "medical-center.space", de modo a induzir as vítimas a abrirem
os anexos maliciosos.
“À medida que o desemprego aumenta,
os cibercriminosos não param um minuto sequer. Eles estão usando currículos
para obter informações confidenciais, especialmente no que diz respeito a
dinheiro e serviços bancários. Recomendo fortemente que qualquer pessoa que
abrir um e-mail com um CV anexado pense duas vezes antes de fazê-lo, pois
poderá ser algo do qual se arrependerá”, reforça Omer Dembinsky, gerente de
inteligência de dados da Check Point Software Technologies.
Prosseguem os
ataques relacionados ao Coronavírus
No mês de maio, os pesquisadores
verificaram uma média de mais de 158 mil ataques relacionados ao Coronavírus
por semana que, se comparado a abril, registrou uma queda de 7%. Nas últimas
quatro semanas, 10.704 novos domínios relacionados ao Coronavírus foram
registrados, sendo 2,5% deles maliciosos (256) e outros 16% (1.744) eram
suspeitos.
Ciberataques
semanais relacionados ao Coronavírus
Domínios sob tema Coronavírus
registrados semanalmente
Dicas para proteção
- Cuidado
com domínios semelhantes: verifique erros gramaticais em
e-mails ou websites, e remetentes de e-mail desconhecidos.
- Seja
cauteloso com remetentes desconhecidos: avalie os
arquivos recebidos via e-mail provenientes de remetentes desconhecidos,
especialmente se pedirem para realizar alguma ação que normalmente não
executaria.
- Use
fontes autênticas: verifique se está comprando
mercadorias de um website autêntico e confiável. Uma maneira de fazer isso
é NÃO clicar nos links promocionais recebidos por e-mail e, em vez disso,
pesquisar no Google a loja on-line desejada e clicar no link na página de
resultados do Google.
- Cuidado
com as ofertas “especiais”: “Uma cura exclusiva para o
Coronavírus por US$150” não é realmente uma oportunidade confiável. Neste
momento, não existe nenhuma cura para o Coronavírus e, mesmo que houvesse,
claramente não será oferecido via e-mail.
- Não
reutilize senhas: Certificar-se de que não
reutilizará as mesmas senhas entre aplicações e contas.
Além disso, as empresas devem buscar
prevenir ataques de dia zero, que exploram vulnerabilidades ainda não
publicadas de sistemas, através de arquitetura de segurança cibernética de
ponta a ponta, bloquear sites falsos usados para phishing e fornecer alertas a
seus usuários sobre a reutilização de senha em tempo real.
Check Point Software Technologies Ltd.
Twitter: https://twitter.com/_cpresearch_
Check Point Blog:https://blog.checkpoint.com/
Nenhum comentário:
Postar um comentário