Hackers usam temor do Coronavírus para disseminar malwares

Pesquisadores da Check Point identificaram diversos sites fraudulentos que atraem vítimas para seus fóruns de discussões sobre a doença

Compartilhar:

Enquanto o mundo tenta controlar a propagação do novo Coronavírus e impedi-lo de se espalhar, os hackers de todo o mundo descobriram que o temor causado por esta doença poderia ser um grande facilitador de suas atividades maliciosas. A Check Point Research, braço de Inteligência em Ameaças da Check Point Software Technologies, identificaram diversos sites fraudulentos cujo objetivo é atrair vítimas para fóruns de discussões e comercialização de máscaras faciais, vacinas e até testes caseiros para detecção do novo Coronavírus.

 

A empresa já havia apontado em seu último Índice Global de Ameaças , referente ao mês de janeiro 2020, que os cibercriminosos estão explorando o interesse na epidemia global para espalhar atividades maliciosas, com várias campanhas de spam relacionadas ao surto do novo Coronavírus.

 

Logo após a enorme atenção global em torno do Coronavírus, os cibercriminosos começaram a espalhar suas atividades maliciosas explorando diversos vetores para “infectar” os usuários. O gráfico abaixo mostra a linha de tendência da pesquisa geral pelo novo Coronavírus pelo Google Trends com a tendência de discussões sobre eventos maliciosos usando o vírus.

 

Em janeiro e fevereiro de 2020, a campanha mais predominante com tema do novo Coronavírus teve como alvo o Japão, distribuindo o malware Emotet em anexos de e-mail maliciosos que fingiam ser enviados por um provedor japonês de serviços de assistência social. Os e-mails pareciam relatar onde a infecção está se espalhando em várias cidades japonesas, incentivando a vítima a abrir o documento para obter mais informações. Quando o documento fosse aberto, o Emotet seria baixado no computador da vítima.

 

O Emotet é um trojan avançado, autopropagável e modular. Era originalmente um trojan bancário, mas, recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Este malware usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Também pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.

 

Além das campanhas por e-mail, desde o surto do novo Coronavírus, os pesquisadores da Check Point observaram um número notável de novos sites registrados com nomes de domínio relacionados ao vírus.

 

Muitos desses domínios provavelmente serão usados para tentativas de phishing. Por enquanto, a Check Point já identificou e protege os usuários on-line de muitos sites que se relacionam a atividades maliciosas as quais atraem as vítimas para seus fóruns de discussões sobre o Coronavírus, bem como de sites fraudulentos que alegam vender máscaras faciais, vacinas e testes caseiros que podem detectar o vírus.

 

 

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Sites falsos imitam ClickBus para roubar dados e dinheiro via Pix

Alerta da ESET identifica páginas fraudulentas que utilizam técnicas de "Typosquatting" e anúncios pagos para enganar consumidores em busca de...
Security Report | Overview

Grupo hacker ligado ao Irã reivindica ciberataque contra fornecedora hospitalar

Incidente provocado pelo grupo Handala atinge infraestrutura da gigante Stryker e sinaliza escalada de ofensivas digitais contra os Estados Unidos
Security Report | Overview

Consultoria alerta para falhas críticas em sistemas da Microsoft, VMware e Fortinet

Curadoria mensal aponta vulnerabilidades com exploração ativa e riscos de execução remota de código que impactam diretamente infraestruturas corporativas no...
Security Report | Overview

ANPD discute os novos desafios para a segurança infantil online com o ECA Digital

Em evento em Brasília, agência reforça diálogo institucional para equilibrar a proteção de dados pessoais e o cumprimento da nova...