fbpx

logo

Ransomware e coronavírus (COVID-19) | Empresa de TI - Sophos - Microsoft - Google - Dell

publicado em:23/03/20 1:04 PM por: Genco Rio NotíciaRansomware

Alerta! Hackers criaram milhares de sites relacionados ao coronavírus (COVID-19) como isca.

À medida que o mundo se depara com a pandemia de coronavírus, a situação gerou uma oportunidade para os autores de ameaças, que aproveitaram a crise para  fazer vítimas com golpes ou campanhas de malware.

Agora, de acordo com um novo relatório publicado pela Check Point Research e compartilhado com o The Hacker News, os hackers estão explorando o surto de COVID-19 para espalhar suas próprias infecções, incluindo o registro de domínios maliciosos relacionados ao Coronavírus e a venda de malwares prontos para uso com desconto na teia sombria.

“Ofertas especiais de diferentes hackers que promovem seus ‘bens’ — geralmente malwares maliciosos ou ferramentas de exploração — estão sendo vendidas pela darknet sob ofertas especiais com ‘COVID19’ ou ‘Coronavírus’ como códigos de desconto, visando atacantes cibernéticos pretensos”, a empresa de segurança cibernética disse.

Descontos COVID-19: Explorar ferramentas para venda.
O relatório vem após um aumento no número de domínios maliciosos relacionados ao coronavírus que foram registrados desde o início de janeiro.

Outro grupo de hackers, apelidado de “SSHacker”, está oferecendo o serviço de hackers no Facebook, com 15% de desconto no código promocional “COVID-19”.

Além disso, um vendedor que se chama “True Mac” está vendendo um modelo MacBook Air de 2019 por meros US $390 como uma “oferta especial corona”.

Uma longa lista de ataques temáticos de Coronavírus

O desenvolvimento mais recente adiciona uma longa lista de ataques cibernéticos contra hospitais e centros de testes, campanhas de phishing que distribuem malware como AZORuIt, Emotet, Nanocore RAT e TrickBot por meio de links e anexos maliciosos e executam ataques de malware e ransomware que visam lucrar com o mercado global.

Preocupação com a saúde

O APT36, um autor de ameaças patrocinado pelo Estado paquistanês que tem como alvo a defesa, embaixadas e o governo da Índia, foi encontrado executando uma campanha de spear phishing usando iscas de documentos com tema de Coronavírus que se disfarçaram como conselhos de saúde para implantar a Ferramenta de Administração Remota Carmesim (RAT) nos sistemas de destino.

Pesquisadores da empresa de segurança Issue Makers Lab descobriram uma campanha de malware lançada por hackers norte-coreanos que usavam documentos bloqueados detalhando a resposta da Coréia do Sul à epidemia de COVID-19 como uma tentativa de eliminar o malware Baby Shark. Recorded Future observou: “pelo menos três casos em que a referência ao COVID-19 foi alavancada por possíveis autores do estado-nação”.

Empresas são alvos

Uma campanha de malspam com o tema COVID-19 teve como alvo as indústrias de manufatura, industrial, finanças, transporte, farmacêutica e cosmética por meio de documentos do Microsoft Word que exploram um bug do Microsoft Office de dois anos e meio no Equation Editor para instalar o AZORult malware.

O ladrão de informações do AZORult também foi distribuído usando uma versão fraudulenta do Mapa de Coronavírus Johns Hopkins na forma de um executável malicioso.

Cuidado ao baixar Aplicativos

Um aplicativo Android falso para rastreamento de Coronavírus em tempo real, chamado ” COVID19 Tracker “, foi encontrado para abusar das permissões do usuário para alterar a senha da tela de bloqueio do telefone e instalar o CovidLock ransomware em troca de um resgate de US $100 bitcoin.

Ataque Phishing

Outro ataque de phishing, descoberto pela Abnormal Security, direcionou estudantes e funcionários da universidade com e-mails falsos, em uma tentativa de roubar suas credenciais do Office 365, redirecionando vítimas inocentes para uma página de login falsa do Office 365.

Ataques de Spam em sites

Outros ataques de spam em sites que continham links para um site aparentemente inofensivo de informações sobre Coronavírus, mas redirecionavam os usuários para negócios duvidosos de venda de drogas.

Campanha de venda de máscaras fake

Além dos e-mails de spam carregados de malware, os pesquisadores da F-Secure observaram uma nova campanha de spam que visa capitalizar a escassez generalizada de máscaras para induzir os destinatários a pagar pelas máscaras, apenas para não lhes enviar nada.

Permanecendo seguro no tempo do COVID-19

É bastante claro que esses ataques exploram o medo do Coronavírus e a fome das pessoas por informações sobre o surto.

Dado o impacto na segurança de empresas e indivíduos, é essencial evitar ser vítima de golpes on-line e praticar boa higiene digital:

  1. As empresas devem garantir que as tecnologias de acesso remoto seguro estejam implantadas e configuradas corretamente, incluindo o uso de autenticação multifatorial, para que os funcionários possam realizar negócios com a mesma segurança em casa.
  2. Os indivíduos devem evitar o uso de dispositivos pessoais não autorizados para o trabalho e garantir que  os dispositivos pessoais precisem ter o mesmo nível de segurança que um dispositivo de propriedade da empresa, e você também precisará considerar as implicações de privacidade dos dispositivos de propriedade dos funcionários que se conectam ao uma rede de negócios.
  3. Cuidado com os e-mails e arquivos recebidos de remetentes desconhecidos. Mais importante, verifique a autenticidade do endereço de e-mail de um remetente, não abra anexos desconhecidos ou clique em links suspeitos e evite e-mails que solicitem que compartilhem dados confidenciais, como senhas de contas ou informações bancárias.
  4. Use fontes confiáveis, como sites governamentais legítimos — para obter informações atualizadas e baseadas em fatos sobre o COVID-19.

Compartilhem essas informações sobre as Boas Práticas do uso da internet, com seus colegas de trabalho e familiares, para evitarmos outras dores de cabeça. Vamos juntos!

 

Fonte: The Hacks News

Imagem:The Hacks News



A última modificação foi feita em:março 24th, 2020 as 4:14 pm




Comentários



Adicionar Comentário




um + 5 =