book_icon

Campanhas usam currículos e formulários médicos para disseminar Trojans bancários

Pela pesquisa da Check Point, na mensagem do e-mail é solicitado ao destinatário que ative o conteúdo e, assim, após essa ativação, a vítima é infectada pelo famoso malware ZLoader, um Trojan bancário e uma variante do malware Zeus, que visa especificamente roubar credenciais de clientes de instituições financeiras
Campanhas usam currículos e formulários médicos para disseminar Trojans bancários

Os pesquisadores da Check Point Software Technologies, uma fornecedora global que atua em soluções de cibersegurança, descobriram arquivos maliciosos disfarçados de currículos (CVs), os quais são anexados no formato Microsoft Excel e enviados por e-mail com as seguintes linhas de assunto: “candidate-se a um emprego” (“applying for a job”) ou “referente a trabalho” (“regarding job”). Na mensagem do e-mail é solicitado ao destinatário que ative o conteúdo e, assim, após essa ativação, a vítima é infectada pelo famoso malware ZLoader, um Trojan bancário e uma variante do malware Zeus, que visa especificamente roubar credenciais de clientes de instituições financeiras.
Por meio do malware ZLoader, os cibercriminosos fazem com que as vítimas desistam de suas senhas bancárias para que, dessa forma, realizem transações financeiras ilícitas a partir do dispositivo legítimo de um usuário. O malware também os ajuda a roubar as senhas e cookies armazenados nos navegadores da vítima. Recentemente, os pesquisadores da Check Point identificaram que, devido às altas taxas de desemprego, as pessoas se tornaram vulneráveis a golpes e ataques de phishing e, agora, constataram que:
. Em maio, 250 novos domínios contendo a palavra “emprego” foram registrados, sendo que 7% desses domínios registrados eram maliciosos e outros 9% eram suspeitos;
· O número de arquivos maliciosos no formato de CV dobrou nos últimos dois meses;
· Houve aumento de 16% nos ataques de malware em geral em comparação com março e abril de 2020.

Os pesquisadores descobriram arquivos maliciosos disfarçados de currículos (CVs), os quais são anexados no formato Microsoft Excel e enviados por e-mail com as seguintes linhas de assunto: “candidate-se a um emprego” (“applying for a job”) ou “referente a trabalho” (“regarding job”)  

Formulários maliciosos de licença médica
As campanhas que usam CVs como vetor de ataque não são as únicas que estão ocorrendo no momento. Os pesquisadores da Check Point também identificaram uma campanha que usa formulários maliciosos de licença médica entregues com o malware IcedID, um outro Trojan bancário que rouba os dados financeiros dos clientes de bancos, de empresas de cartões de pagamento, provedores de serviços e sites de comércio eletrônico.
O IcedID visa induzir as vítimas a enviarem suas credenciais em uma página falsa que está direcionada ao servidor de um atacante. Os documentos foram enviados por e-mail com as linhas de assunto: “A seguir, um novo Formulário de Solicitação de Empregado para licença dentro da Lei de Licença Médica e Familiar (FMLA – Family and Medical Leave Act)”. Os e-mails foram enviados de diferentes domínios do remetente, como “medical-center.space”, de modo a induzir as vítimas a abrirem os anexos maliciosos.
“À medida que o desemprego aumenta, os cibercriminosos não param um minuto sequer. Eles estão usando currículos para obter informações confidenciais, especialmente no que diz respeito a dinheiro e serviços bancários. Recomendo fortemente que qualquer pessoa que abrir um e-mail com um CV anexado pense duas vezes antes de fazê-lo, pois poderá ser algo do qual se arrependerá”, reforça Omer Dembinsky, gerente de inteligência de dados da Check Point Software Technologies.
Prosseguem os ataques relacionados ao Coronavírus
No mês de maio, os pesquisadores verificaram uma média de mais de 158 mil ataques relacionados ao Coronavírus por semana que, se comparado a abril, registrou uma queda de 7%. Nas últimas quatro semanas, 10.704 novos domínios relacionados ao Coronavírus foram registrados, sendo 2,5% deles maliciosos (256) e outros 16% (1.744) eram suspeitos.
Dicas para proteção
1. Cuidado com domínios semelhantes:
verifique erros gramaticais em e-mails ou websites, e remetentes de e-mail desconhecidos.
2. Seja cauteloso com remetentes desconhecidos: avalie os arquivos recebidos via e-mail provenientes de remetentes desconhecidos, especialmente se pedirem para realizar alguma ação que normalmente não executaria.
3. Use fontes autênticas: verifique se está comprando mercadorias de um website autêntico e confiável. Uma maneira de fazer isso é NÃO clicar nos links promocionais recebidos por e-mail e, em vez disso, pesquisar no Google a loja online desejada e clicar no link na página de resultados do Google.
4. Cuidado com as ofertas “especiais”: “Uma cura exclusiva para o Coronavírus por US$150” não é realmente uma oportunidade confiável. Neste momento, não existe nenhuma cura para o Coronavírus e, mesmo que houvesse, claramente não será oferecido via e-mail.
5. Não reutilize senhas: Certificar-se de que não reutilizará as mesmas senhas entre aplicações e contas.
Além disso, as empresas devem buscar prevenir ataques de dia zero, que exploram vulnerabilidades ainda não publicadas de sistemas, através de arquitetura de segurança cibernética de ponta a ponta, bloquear sites falsos usados para phishing e fornecer alertas a seus usuários sobre a reutilização de senha em tempo real.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.