book_icon

ISH Tecnologia destaca risco de ataques fileless enviados por e-mail

ISH Tecnologia destaca risco de ataques fileless enviados por e-mail

Companhia referência em soluções de cibersegurança e proteção de dados no Brasil, a ISH Tecnologia alerta para um tipo de golpe cibernético que tem se espalhado pelo mundo inteiro, e cuja mitigação está em passos muitas vezes relativamente simples, até mesmo para usuários que não possuem alto conhecimento técnico.

Trata-se dos golpes fileless, que se caracterizam por atingirem apenas a memória da máquina infectada, e deixar o disco rígido “ileso”. Ainda de acordo com a companhia, um dos maiores vetores desse ataque está em documentos maliciosos do Microsoft Office, como arquivos do Word, Powerpoint e Excel.

A maioria desses documentos virá com um sinal de ‘clique para descriptografar’ ou ‘clique para visualizar’, frente a uma imagem que aparece borrada”, explica 

“Essa é uma ameaça em que a criatividade não pode ser descrita como seu ponto forte. O que percebemos é que se utilizam na grande maioria das vezes das mesmas táticas”, afirma Alexandre Siviero, especialista em cibersegurança da ISH. Grande parte do problema, de acordo com ele, está no uso de uma linguagem inofensiva para algo potencialmente perigoso.

“A maioria desses documentos virá com um sinal de ‘clique para descriptografar’ ou ‘clique para visualizar’, frente a uma imagem que aparece borrada”, explica. “O ataque é ‘ativado’ uma vez que a vítima escolhe a opção de ‘habilitar conteúdo’, e é exatamente aqui que está o erro. Algo tão perigoso não deve estar bloqueado por uma mensagem que, para um leigo, soa como algo correto a se fazer. É como se o nome mais inofensivo fosse dado ao botão mais perigoso”.

Uma vez clicado e instalado o malware, o cibercriminoso passa a ter acesso a tudo que é digitado no teclado da vítima, o que inclui senhas e outras informações sensíveis. Além disso, também pode visualizar todas as guias acessadas, funcionando como uma espécie de espelhamento da tela do usuário.

A prevenção, segundo Siviero, está em ficar atento aos sinais. Como conta o especialista, uma instituição financeira, por exemplo, nunca mandou e nunca mandará faturas ou boletos inseridos em documentos do Office, o que já liga um alerta bem claro. Além disso, existem algumas dicas básicas, como tomar cuidado com endereços de e-mail desconhecidos e documentos com a possibilidade de “habilitar conteúdo”.

Apesar dos passos de mitigação serem relativamente simples, Siviero entende que o alcance desse tipo de ataque se revela motivo de preocupação. “É um tipo de invasão que não requer muitos conhecimentos técnicos por parte do invasor, e necessita de um único clique de uma vítima desatenta para conseguir o que quer. Infelizmente, a realidade é que se tornam cada vez mais comuns, e devem continuar acontecendo por muito tempo”, conclui.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.