Novo golpe sequestra e-mails reais para espalhar malwares

Novo golpe sequestra e-mails reais para espalhar malwaresA audácia e perspicácia dos cibercriminosos assustam, e cada vez mais eles se superam para infectar as máquinas e obterem dados pessoais dos incautos. Prova disso é uma nova modalidade de golpe virtual identificada pela Unit 42, unidade de pesquisa da Palo Alto Networks, que sequestra e-mails reais para espalhar malwares.

Batizado de FreeMilk, o golpe usa uma nova técnica de spear phishing, que funciona assim: ao invés de criar e-mails falsos e distribui-los indiscriminadamente, é feita a interceptação de um e-mail verdadeiro. Com a conversa original em mãos, os crackers incluem um anexo com conteúdo malicioso para infectar o dispositivo do usuário.

Esquema que mostra o funcionamento do FreeMilk, que intercepta e-mails reais para inserir anexos maliciosos (Reprodução: Palo Alto Networks)

De acordo Unit 42, os alvos do novo golpe são específicos, como CEOs, funcionários ligados a executivos de alto escalão, amigos destas pessoas e até mesmo seus familiares. Até o momento, já foram identificadas vítimas como um banco no Oriente Médio, uma empresa de serviços de propriedade intelectual na Europa, uma organização internacional de esportes e pessoas ligadas indiretamente com um país do nordeste da Ásia.

A Unit 42 não fala especificamente quais os objetivos do FreeMilk, mas, dadas as vítimas e perfil dos alvos do golpe, é possível especular sobre isso. Com infecções bem-sucedidas, os cibercriminosos têm acesso a documentos sigilosos das empresas, podendo chantageá-las com isso ou vendê-los a concorrentes. Obviamente, dados pessoais e bancários das companhias e de seus executivos também devem ser obtidos para fins ilícitos nesse golpe.

Como se prevenir

A infecção pelo FreeMilk ocorre principalmente por uma vulnerabilidade identificada (e já corrigida pela Microsoft) no Microsoft Office. Para se proteger dele e de ataques similares, os especialistas da Palo Alto Networks orientam os usuários a manterem seus sistemas e dispositivos atualizados com os mais recentes pacotes de segurança.

No âmbito empresarial, a sugestão é que os profissionais de infraestrutura e de TI implementem várias camadas de segurança, de maneira a oferecer proteção adicional para prevenção desses tipos de ataques. Com esse esquema de segurança montado, por exemplo, o invasor não conseguiria utilizar credenciais roubadas para se autenticar em um sistema que exige login em duas etapas.

VEJA TAMBÉM

Site Invasão Hacking mudará de nome a partir de Janeiro de 2018

Site Invasão Hacking mudará de nome a partir de Janeiro de 2018

Hackers norte-coreanos esperam ordem para atacar o Sul

Hackers norte-coreanos esperam ordem para atacar o Sul

Mineração de criptomoedas na web atrai hackers e donos de sites

Mineração de criptomoedas na web atrai hackers e donos de sites

Golpe exibe página falsa do iFood para roubar senhas dos usuários

Golpe exibe página falsa do iFood para roubar senhas dos usuários

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *