Hackers usam temor do Coronavírus para disseminar malwares

Pesquisadores da Check Point identificaram diversos sites fraudulentos que atraem vítimas para seus fóruns de discussões sobre a doença

Compartilhar:

Enquanto o mundo tenta controlar a propagação do novo Coronavírus e impedi-lo de se espalhar, os hackers de todo o mundo descobriram que o temor causado por esta doença poderia ser um grande facilitador de suas atividades maliciosas. A Check Point Research, braço de Inteligência em Ameaças da Check Point Software Technologies, identificaram diversos sites fraudulentos cujo objetivo é atrair vítimas para fóruns de discussões e comercialização de máscaras faciais, vacinas e até testes caseiros para detecção do novo Coronavírus.

 

A empresa já havia apontado em seu último Índice Global de Ameaças , referente ao mês de janeiro 2020, que os cibercriminosos estão explorando o interesse na epidemia global para espalhar atividades maliciosas, com várias campanhas de spam relacionadas ao surto do novo Coronavírus.

 

Logo após a enorme atenção global em torno do Coronavírus, os cibercriminosos começaram a espalhar suas atividades maliciosas explorando diversos vetores para “infectar” os usuários. O gráfico abaixo mostra a linha de tendência da pesquisa geral pelo novo Coronavírus pelo Google Trends com a tendência de discussões sobre eventos maliciosos usando o vírus.

 

Em janeiro e fevereiro de 2020, a campanha mais predominante com tema do novo Coronavírus teve como alvo o Japão, distribuindo o malware Emotet em anexos de e-mail maliciosos que fingiam ser enviados por um provedor japonês de serviços de assistência social. Os e-mails pareciam relatar onde a infecção está se espalhando em várias cidades japonesas, incentivando a vítima a abrir o documento para obter mais informações. Quando o documento fosse aberto, o Emotet seria baixado no computador da vítima.

 

O Emotet é um trojan avançado, autopropagável e modular. Era originalmente um trojan bancário, mas, recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Este malware usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Também pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.

 

Além das campanhas por e-mail, desde o surto do novo Coronavírus, os pesquisadores da Check Point observaram um número notável de novos sites registrados com nomes de domínio relacionados ao vírus.

 

Muitos desses domínios provavelmente serão usados para tentativas de phishing. Por enquanto, a Check Point já identificou e protege os usuários on-line de muitos sites que se relacionam a atividades maliciosas as quais atraem as vítimas para seus fóruns de discussões sobre o Coronavírus, bem como de sites fraudulentos que alegam vender máscaras faciais, vacinas e testes caseiros que podem detectar o vírus.

 

 

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Brasil registra alta de 55% em ataques cibernéticos e supera média global

Enquanto pressão cibernética mundial avançou 17%, organizações brasileiras enfrentam média recorde de 3.685 tentativas de invasão por semana
Security Report | Overview

Pesquisa detecta primeiro malware para Android que usa IA generativa para evitar remoção

Batizado de PromptSpy, vírus utiliza o Gemini (Google) para interpretar a tela do celular em tempo real e receber instruções...
Security Report | Overview

Aumento dos agentes de IA reforça demanda por Zero Trust, aponta estudo

Novo relatório Cyber Pulse, da Microsoft, alerta para riscos de Segurança com agentes de IA operando em 80% das empresas...
Security Report | Overview

72 minutos: Pesquisa mostra aceleração no crime digital

Relatório Global de 2026 revela que 25% dos ataques mais rápidos roubaram dados em 72 minutos e 87% das invasões...