Clicky

SEGURANÇA

Cibercriminosos usam e-mail na nuvem da Microsoft para massificar phising da Covid-19

Convergência Digital ... 12/05/2021 ... Convergência Digital

Uma nova campanha de phishing que utiliza a vacina contra a COVID-19 como isca para infectar uma grande quantidade de pessoas, principalmente no Brasil, está propagando o trojan bancário Mekotio, adverte a ESET, empresa de segurança. A campanha se inicia com um e-mail que se faz passar pelo Ministério da Saúde. Na mensagem, os criminosos solicitam que uma suposta ficha cadastral seja preenchida para que o agendamento da vacinação seja feito e a vítima receba, via SMS, o dia e o horário em que será vacinada.

Desde o início, é possível levantar suspeitas sobre o e-mail, começando pelo fato de que se o Ministério da Saúde tivesse realmente adotado uma postura de contato proativo com cidadãos para realizar um cadastro, essa informação seria amplamente noticiada na mídia de um modo geral, como em sites, jornais, propagandas, etc. Mas, mesmo que esse importante ponto não seja levado em consideração, a mensagem apresenta outros fatores que indicam se tratar de uma fraude, sendo o domínio do e-mail o mais perceptível deles.

Se o e-mail tivesse sido enviado pelo Ministério da Saúde, provavelmente teria a terminação "@saude.gov.br", ou talvez de algum outro órgão relacionado ao governo, o que faria com que o contato tivesse em sua terminação algo com "gov.br", e não um domínio de advocacia como foi o caso. Um ponto interessante a se observar sobre esse domínio, e que é bastante comum em ataques de phishing, é que este é um domínio forjado, ou seja, ele não existe de fato, é apenas um nome fictício criado pelos criminosos que enviaram essa campanha maliciosa.

Um outro indicativo presente no e-mail que nos mostra que se trata de um golpe é o local onde o suposto formulário está armazenado. Passando o mouse por cima do link, é possível ver que o arquivo está hospedado em um endereço da nuvem da Microsoft, e não em um servidor vinculado ao Ministério da Saúde ou ao governo federal.

Caso a vítima clique no link, um arquivo de instalação (MSI) contendo o downloader do Mekotio será baixado, sendo este o primeiro estágio da infecção. No caso dessa variante específica, não houve nenhum tipo de camuflagem além dos dizeres do e-mail para esconder esse instalador. Ele é evidentemente diferente de um arquivo que poderia de fato conter um formulário para preenchimento, e isso não é comum.

Mesmo com dizeres convincentes, os criminosos costumam esconder esse instalador dentro de arquivos do Word, Excel, PDFs e vários outros. Ao executar o arquivo, uma instalação é exibida e não permite ao usuário interagir com ela. O processo apenas baixa e instala os próximos módulos do Mekotio para continuar com a infecção.


Telecom somou 2,6 milhões de transações fraudulentas no 1º semestre

Já os celulares são os aparelhos com maior tentativa de fraude nas vendas pela internet: 5,1% dos casos. 

Dar segurança ao trabalho remoto foi a missão da TI com Covid-19

Pesquisa global mostra como adaptação dos profissionais ao teletrabalho teve que focar em ameaças de phishing, ataques e malware. 

ANPD e NIC.br assinam cooperação para gerar cultura de segurança de dados

Assinatura também marcou o lançamento de cartilhas do NIC.br sobre proteção de dados e vazamentos de dados.  Eles orientam sobre os direitos e deveres dos titulares dos dados.

Operação contra Pirataria Digital bloqueia 344 sites e 95 apps de transmissão ilegal de conteúdo

A terceira fase das operação 404 acontece em nove Estados do País e também removeu perfis de redes sociais e de buscadores da Internet. Ação policial tem apoio das embaixadas dos EUA e do Reino Unido.



  • Copyright © 2005-2021 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G