A ESET divulgou as principais ameaças virtuais identificadas no Brasil durante o mês de julho. Entre os destaques estão golpes no Facebook, campanhas de phishing voltadas a roubar credenciais bancárias e, ainda, uma falsa versão do Pokémon Go.
Na campanha massiva propagada pelo Facebook, os cibecriminosos usaram a engenharia social para infectar os internautas. Para isso, criaram posts que continham falsos vídeos com títulos chamativos – entre eles: “Mistério resolvido! Criança desaparecida no Mato Grosso é encontrada dentro de cobra” e “Caso goleiro Bruno: após seis anos policia encontra vídeo de espancamento de Eliza Samudio” – para atrair a atenção dos usuários. O objetivo era incentivar que as pessoas clicassem no link falso para assistir o vídeo, o qual continha um código malicioso que infectava o equipamento e, ainda, permitia que o perfil da vítima compartilhasse a mesma publicação de forma involuntária.
Outro ataque disseminado no País foi uma falsa versão do Pokémon Go, disponível na Google Play Store, batizado de Pokémon GO Ultimate. Nessa versão, ao baixar o aplicativo, a tela de início do celular era travada, obrigando a vítima a reiniciar o dispositivo móvel com a retirada da bateria ou por meio do gerenciador de dispositivos Android – ferramenta online do Google que informa a localização dos aparelhos. Ao reiniciar o dispositivo, o aplicativo permanecia oculto do usuário, sendo executado em segundo plano e clicando silenciosamente em anúncios pornográficos online, gerando assim receita para os cibercriminosos.
Outro tipo de ataque que se destacou no período foi a detecção da família do malware conhecido como Nymaim, direcionado a instituições financeiras. Na ação, um e-mail com um arquivo malicioso era enviado para a vítima, que, ao abrir o documento, acessava uma macro maliciosa – sequência de caracteres –, que executa o malware e infecta o equipamento, burlando as configurações de segurança padrão do software.
Ranking de códigos maliciosos de julho:
TrojanDownloader: Com 14% das detecções, o malware foi a ameaça mais identificada no mês de julho. O ataque consiste, basicamente, em realizar o download de outros códigos maliciosos no equipamento do usuário e executá-los.
Danger: Com 11%, essa ameaça está relacionada a família JS/Danger.ScriptAttachment, que é uma detecção genérica de javascript suspeitos anexados aos e-mails. Os ataques desse tipo de ameaça, geralmente, seguem técnicas de phishing.
Agent: Com 3%, é a uma ameaça genérica que descarrega uma série de códigos maliciosos a fim de realizar ações maliciosas no equipamento da vítima. A variante mais detectada em julho no Brasil foi Win32/Agent.XWT, utilizada para instalar um backdoor – recurso utilizado por diversos malwares para garantir acesso remoto ou à rede infectada – ao sistema infectado.
ProxyChanger: Com 2%, a ameaça é utilizada para configurar o uso de proxy no acesso a alguns sites. Como resultado dessa mudança, as vítimas são direcionadas de maneira imperceptível para sites diferentes daquele pretende visitar.
ScrInject: Também com 2%, o código, geralmente, encontra-se embutido em páginas HTML e redireciona o navegador para uma URL específica que contém o malware malicioso.
Ainda de acordo com o levantamento, entre as plataformas mais atacadas, a Java e Win32 registraram a maior taxa de detecção com 33% dos casos respectivamente. A plataforma Android também apresentou 8% das detecções, um crescimento de 2% em relação ao mês anterior de junho.