Cibercriminosos aproveitam sucesso da série Round 6 para aplicar golpes online

Os cibercriminosos estão se aproveitando da popularidade que a série coreana vem conquistando pelo mundo e oferecendo streams online gratuitos, que podem conter malware ou anúncios maliciosos

Compartilhar:

A Avast alerta que os cibercriminosos estão aproveitando a popularidade da série Round 6 (Squid Game), para disseminar tentativas de golpes no universo online.

 

“Os cibercriminosos amam as tendências tanto quanto o resto de nós, mas eles as apreciam pelo gancho que proporcionam, no sentido de atrair as pessoas. Com a popularidade de Round 6 não é surpreendente que já tenham surgido golpes abusando do nome e dos temas da série”, diz Vojtech Bocek, Engenheiro Sênior de Segurança para Dispositivos Móveis da Avast.

 

Vojtech Bocek explica ter observado aplicativos em dispositivos móveis aproveitando a popularidade da série. “Os desenvolvedores usam o nome e o tema da série para criar aplicativos maliciosos. Por exemplo, um aplicativo de papel de parede de Round 6, que incluía adware e registrava as pessoas para um SMS premium na Google Play Store, mas felizmente o app foi rapidamente retirado. Também vimos um aplicativo para Android com o tema Round 6, usado para espalhar SpyMax, uma ferramenta de acesso remoto projetada para espionar as vítimas”, comenta.

 

Recentemente, a Polícia Nacional Espanhola também alertou as pessoas sobre cartões físicos em circulação, que se pareciam com cartões da série, incluindo um código QR. Os policiais alertaram que o código QR, incluído nesses cartões, poderia levar a sites maliciosos.

 

Dentre outras maneiras pelas quais os cibercriminosos podem abusar da tendência de popularidade da série é estar alegando oferecer streams online gratuitos, que podem conter malware ou anúncios maliciosos, ou ainda anúncios de games online falsos baseados nos jogos da série.

 

Vojtech Bocek compartilha conselhos sobre como os usuários podem ser proteger contra as ações dos cibercriminosos:

 

 • Usar um antivírus. Os usuários podem se proteger, em primeiro lugar, usando um software antivírus em todos os dispositivos, incluindo dispositivos móveis.

 

• Baixar apps de lojas oficiais. Ao baixar aplicativos, os usuários devem aderir à Google Play Store ou à Apple App Store, o que pode ajudá-los a evitar malware.

 

• Ler com atenção as avaliações do app, antes de baixá-lo. Como precaução adicional, recomenda-se que os usuários leiam cuidadosamente as análises e avaliações, antes de baixarem quaisquer aplicativos, para ver se as análises revelam possíveis sinais de alerta.

 

• Não ler códigos QR de cartões encontrados em locais públicos. É desaconselhada a leitura de códigos QR em cartões encontrados em locais públicos, assim como não conectar dispositivos USB em computadores encontrados em locais públicos, pois ambos podem levar à instalação de malware.

 

• Assistir séries apenas em plataformas oficiais de streaming. Por último, mas não menos importante, para qualquer pessoa que ainda não assistiu à série, recomenda-se que assista apenas no Netflix e não em qualquer outro site de streaming, já que esses streams não oficiais normalmente veiculam adware e outros malwares.

Conteúdos Relacionados

Security Report | Overview

AI Act: Quais novos padrões globais podem ser definidos com a lei europeia?

Lei de IA da União Europeia sinaliza tendência regulatória que pode impactar o Brasil e outros países
Security Report | Overview

Identidade comprometida responde por 90% do acesso inicial à infraestrutura crítica

Relatório da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) reforça fragilidade da gestão e da segurança em...
Security Report | Overview

Aurora Coop otimiza cibersegurança em 30% com projeto de resposta a incidentes

Empresa colhe os frutos da adoção bem-sucedida de tecnologia da CrowdStrike, que aprimorou a visibilidade do ambiente e o tempo...
Security Report | Overview

Gartner: 75% das empresas vão priorizar backup de aplicativos SaaS até 2028

Risco de interrupções de TI destaca a necessidade de cópia e de sistemas contínuos de recuperação de dados críticos empresariai