Redobre o cuidado com os golpes cibernéticos que usam o COVID-19
Esta semana, a Agência de Cibersegurança e Segurança de Infraestrutura (CISA) americana emitiu um alerta para que todos permanecerem vigilantes contra golpes relacionados ao coronavírus (COVID-19).
Atores cibernéticos estão enviando e-mails com anexos maliciosos ou links para sites fraudulentos para induzir as vítimas a revelar informações confidenciais ou doar a causas ou instituições de caridade fraudulentas.
"Tenha cuidado ao lidar com qualquer e-mail com um assunto, anexo ou hiperlink relacionado ao COVID-19 e tenha cuidado com os pedidos, textos ou chamadas de mídia social relacionados ao COVID-19", diz o comunicado.
A CISA incentiva os indivíduos a tomarem as seguintes precauções.
– Evitar clicar nos links de emails não solicitados e tenha cuidado com os anexos de email.
– Usar fontes confiáveis – como sites governamentais legítimos – para obter informações atualizadas e baseadas em fatos sobre o COVID-19.
– Não revelar informações pessoais ou financeiras por email e não responda a solicitações por email para essas informações.
– Verificar a autenticidade de uma instituição de caridade antes de fazer doações.
– Consultar o CISA Insights on Risk Management for COVID-19 para obter mais informações.
Vicious Panda é o que mais preocupa
O alerta foi emitido na mesma data em que empresas de segurança descobriram que hackers usaram documentos falsos sobre o coronavírus para disseminar software malicioso e roubar informações confidenciais dos usuários.
Uma onda crescente de crimes cibernéticos explorando o medo sobre a pandemia global está em andamento. Com muitos trabalhando de forma remota, as chances de propagação de golpes cibernéticos aumentam consideravelmente.
Entre os esforços mais sofisticados está uma campanha atribuída pela Check Point a um grupo de hackers chineses apelidada de Vicious Panda. De acordo com o relatório da Check Point, a campanha Vicious Panda usou um documento falso, divulgando supostamente informações sobre infecção por coronavírus do Ministério da Saúde da Mongólia, para atrair usuários da Internet a compartilhar informações pessoais sensíveis, com o objetivo de obter acesso a computadores e smartphones.
"Todas as entidades do setor público e [empresas de telecomunicações] em todos os lugares devem ter muito cuidado com documentos e sites com o tema Coronavirus", afirmou Lotem Finkelsteen, chefe de inteligência de ameaças da Check Point.
Além dessa ameaça, já em fevereiro, por exemplo, pesquisadores que trabalharam com a IBM revelaram uma campanha de spam por e-mail no Japão que procurava roubar dados daqueles que abriram anexos infectados. Na quinta-feira, a empresa de segurança cibernética FireEye detalhou os esforços de atores mal-intencionados na China, Coréia do Norte e Rússia para alavancar os temores globais sobre o coronavírus com fins de espionagem. Em muitos casos, os hackers atraíram vítimas inocentes para o download de documentos que pareciam vir de autoridades oficiais de saúde – apenas para fornecer códigos maliciosos que poderiam cooptar o computador de um alvo.
Tecnologias de detecção da Kaspersky encontraram malware disfarçados de documentos com informações sobre o coronavírus. Os documentos maliciosos apresentam os formatos .pdf, .mp4, .docx e seus nomes indicam que contêm instruções em vídeo sobre como se proteger contra o surto da doença, atualizações sobre a ameaça e até procedimentos de detecção do vírus. Esses arquivos contém uma série de ameaças, que vão de trojans a worms, capazes de destruir, bloquear, modificar ou copiar dados, além de interferir na operação de computadores ou redes de computadores.
Outra tática popular tem sido o spearphishing, na qual emails enganosos carregam links que, quando clicados, fazem com que os usuários carreguem software malicioso em seus dispositivos.
Um golpe de phishing detalhado pela Sophos simulou um e-mail oficial da OMS que continha um link para o suposto documento sobre a prevenção da propagação do vírus, mas redirecionava as vítimas para um domínio malicioso que tentava coletar credenciais. O email continha vários erros gramaticais e de formato, usados pelos atacantes para restringir suas vítimas e ignorar os filtros de spam.
"Não deixe o COVID-19 atacar sua organização". Os cabeçalhos de muitos dos e-mails de phishing dizem isso ou palavras semelhantes, como "COVID-19 Tudo o que você precisa saber".
"Há apenas uma coisa a dizer aqui: trate todos os e-mails sobre o surto de COVID-19 com suspeita.Se alguém chegar à sua caixa de entrada, clique em nada e exclua-o. Se você precisar compartilhá-lo, não encaminhe o email com links ao vivo. Imprima a tela e copie-a no e-mail enviado", recomenda Dennis Horton, da empresa de cibersegurança Better Business Bureau.
Cuidado até com mapas
O COVID-19 também tem sido um tópico popular de discussão em fóruns de criminosos cibernéticos. Por exemplo, em fevereiro de 2020, um usuário iniciou um tópico no prestigioso fórum de criminosos cibernéticos em língua russa XSS para anunciar um novo esquema de phishing com o tema COVID-19. O usuário anunciou um método para entregar malware por meio de um anexo de email disfarçado como um mapa de distribuição do surto do vírus, contendo dados em tempo real da OMS.
O mapa em si é uma representação de um mapa legítimo criado pelo Centro Johns Hopkins de Ciência e Engenharia de Sistemas (CSSE). O preço da oferta era de US$ 200 para uma "construção privada" e, se os compradores também exigissem um certificado Java CodeSign, o preço seria de US$ 700.
ID: {{comments.info.id}}
URL: {{comments.info.url}}
Ocorreu um erro ao carregar os comentários.
Por favor, tente novamente mais tarde.
{{comments.total}} Comentário
{{comments.total}} Comentários
Seja o primeiro a comentar
Essa discussão está encerrada
Não é possivel enviar novos comentários.
Essa área é exclusiva para você, assinante, ler e comentar.
Só assinantes do UOL podem comentar
Ainda não é assinante? Assine já.
Se você já é assinante do UOL, faça seu login.
O autor da mensagem, e não o UOL, é o responsável pelo comentário. Reserve um tempo para ler as Regras de Uso para comentários.